143 65 62MB
German Pages 547 Year 2000
MICHAEL WÄCHTER
Falsifikation und Fortschritt im Datenschutz
Schriften zum Recht des Informationsverkehrs und der Informationstechnik Herausgegeben von Prof. Dr. Horst Ehmann und Prof. Dr. Rainer Pitschas
Band 19
Falsifikation und Fortschritt im Datenschutz Qualitätsmanagement und Haftung i m privaten Datenschutzrecht
Von
Michael Wächter
Duncker & Humblot · Berlin
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Wächter, Michael: Falsifikation und Fortschritt im Datenschutz : Qualitätsmanagement und Haftung im Datenschutzrecht / von Michael Wächter. - Berlin : Duncker und Humblot, 2000 (Schriften zum Recht des Informations Verkehrs und der Informationstechnik ; Bd. 19) Zugl.: Tübingen, Univ., Diss., 1998 ISBN 3-428-09780-7
Alle Rechte vorbehalten © 2000 Duncker & Humblot GmbH, Berlin Fotoprint: Werner Hildebrand, Berlin Printed in Germany ISSN 0940-1172 ISBN 3-428-09780-7 Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 θ
Meiner lieben Frau Karin Meiner Tochter Anja Meinem Sohn Daniel
Erste These: Wir wissen eine ganze Menge - und nicht nur Einzelheiten von zweifelhaftem intellektuellem Interesse, sondern vor allem auch Dinge, die nicht nur von größter praktischer Bedeutung sind, sondern die uns auch tiefe theoretische Einsicht und ein erstaunliches Verständnis der Welt vermitteln können. Zweite These: Unsere Unwissenheit ist grenzenlos und ernüchternd. Ja, es ist gerade der überwältigende Fortschritt der Naturwissenschaften (auf den meine erste These anspielt), der uns immer von neuem die Augen öffnet für unsere Unwissenheit, gerade auch auf dem Gebiet der Naturwissenschaften selbst. Damit hat aber die Sokratische Idee des Nichtwissens eine völlig neue Wendung genommen. Mit jedem Schritt, den wir vorwärts machen, mit jedem Problem, das wir lösen, entdecken wir nicht nur neue und ungelöste Probleme, sondern wir entdecken auch, daß dort, wo wir auf festem und sicherem Boden zu stehen glaubten, in Wahrheit alles unsicher und im Schwanken begriffen ist. Karl R. Popper, Lesebuch, 1995, S. XIX
Vorwort Vorliegende Arbeit enthält als methodenorientierte Untersuchung Bausteine für eine objektive Erkenntnistheorie des Datenschutzrechts. Zielsetzung ist es, einen Beitrag dazu zu leisten, Datenschutz als individualrechtliche Schutzposition des Einzelnen in Recht und Gesellschaft zu etablieren. Dazu wird der Erkenntnisfortschritt in Theorie und Dogmatik analysiert, soweit er für diese Rechtsmaterie von Bedeutung ist. Es werden in der Untersuchung diejenigen „lenkenden Strukturen", d. h. Regelungsinstrumentarien des Datenschutzes, aufgezeigt, welche für eine Entwicklung dieses Rechtsgebiets künftig von Bedeutung sein werden. Angewandt wird hierbei ein „Pluralismus der Methoden". Ein solcher Pluralismus der Methoden bedeutet für diese Untersuchung, daß all diejenigen Einsichten für das Datenschutzrecht genutzt werden, welche dazu beitragen, diesem Ziel näher zu kommen. Und dazu gehören Aspekte des Qualitätsmanagements und der Rechtsinformatik ebenso wie solche der juristischen Methodik. Die Erkenntnistheorie selbst bietet hierbei nicht nur einen „Zugangsweg" zu diesen Methoden, sondern durch die Darstellung der theoretischen „Fortentwicklungs-Mechanismen" auch einen Weg für die Fortentwicklung von Datenschutz selbst. Die Wissenschaft schreitet weder durch Ableitung sicherer Wahrheiten aus evidenten Intuitionen mit Hilfe deduktiver Verfahren noch durch Verwendung induktiver Verfahren fort, sondern vielmehr durch Spekulation, rationale Argumentation, d. h. durch „Vermutungen und Widerlegungen". Um mit Hilfe dieses Ansatzes die (heute noch) bestehenden defizitären Formen des Datenschutzes auszugleichen, kommt es - so die zentrale These vorliegender Arbeit - ganz wesentlich darauf an, die Datenverarbeitung selbst zu nutzen, um Datenschutz zu implementieren und damit sicherzustellen. Dies bringt auch verbesserte Möglichkeiten mit sich, durch datenschutzspezifische Erweiterungen in der Betriebssoftware, die Haftungsthematik im Datenschutzrecht auf eine breitere Basis zu stellen. Beide Aspekte zusammengenommen die Installation eines Qualitätsmanagement-Systems wie auch eine verbesserte datenschutzrechtliche Haftung - könnten einen „Meilenstein" für einen Fortschritt im Datenschutz darstellen. Das Qualitätsmanagement garantiert für die Adressaten des Datenschutzrechts die gesetzesadäquate Umsetzung datenschutzrechtlicher Regelungsvorgaben, während die datenschutzrechtliche Haf-
Vorwort
10
tung die kalkulierbaren Folgen möglicher Regelverletzungen in Form des Überschreitens von Handlungsspielräumen behandelt. Im Rahmen der besonderen Typizität des Datenschutzrechts werden die erarbeiteten Ideen genutzt, um einen „Strukturformelkatalog" zur Umsetzung von datenschutzrechtlichen Regelungsvorgaben zu entwickeln. Dies entspricht einem erweiterten Eintritt in die Fragestellung Datenschutz. Qualitätsmanagement und Haftung im privaten Datenschutzrecht sind hierbei zwei Schlüsselbegriffe für die Fortentwicklung von Datenschutz. Die Sicherstellung von Datenschutz hängt somit ganz generell von seiner Implementierung ab, die flankiert werden muß durch eine rechtliche Struktur, welche für Betroffene Datenkorrektur- und auch Abwehrrechte gewährleistet. Für einen Fortschritt im Datenschutz bedarf es von daher sowohl eines „aktiven" als auch „passiven" Datenschutzes. Aktiver Datenschutz beinhaltet hierbei Sicherstellung von Datenschutz durch Beachtung seiner Zulässigkeiten sowie die Einführung und Aufrechterhaltung eines QualitätsmanagementSystems. Passiver Datenschutz beinhaltet demgegenüber die Gewährleistung von Datensicherheit und die Bereitstellung eines effektiven Haftungskonzepts. Beide Aspekte bedürfen wiederum einer Implementierung, welche sowohl Elemente des aktiven wie auch des passiven Datenschutzes umfassen muß. Entgegen der allgemeinen Tendenz, für den privaten Bereich im Datenschutz eine spezifische Gefährdungshaftung einzuführen, setzt sich der Verfasser vor diesem Hintergrund für eine verbesserte Umsetzung datenschutzrechtlicher Zulässigkeiten wie auch für eine verfeinerte Zuordnung von Verantwortlichkeiten im Datenschutz ein. Diese Arbeit lag der Juristischen Fakultät der Universität Tübingen im Sommersemester 1997 als Dissertation vor. Mein Dank gilt meinem Doktorvater, Herrn Professor Dr. Fritjof Haft, dessen Förderung meiner Ideen bis in meine Studienzeit zurückreicht sowie dem Zweitberichterstatter meiner Dissertation, Herrn Professor Dr. Wolfgang Zöllner. Ferner danke ich Herrn Professor Dr. Thomas Hoeren für wertvolle begleitende Hinweise zur Verbesserung meiner Arbeit sowie Herrn DiplomKaufmann Gerhard F.Müller, ohne dessen langjährigen Rat zu Fragen der betrieblich-organisatorischen Umsetzung von Datenschutz die Abhandlung in der Weise nicht möglich gewesen wäre. Zu besonderem Dank bin ich schließlich Sir Karl R. Popper verpflichtet, der mich ermutigt hat, den Kritischen Rationalismus als „Entwicklungstool" zur wissenschaftlichen Fundierung von Datenschutz und Fortentwicklung von Regelungs vorgaben zum Datenschutzrecht zu nutzen. Tübingen, im November 1998
Michael Wächter
Inhaltsübersicht
Einleitung I. II.
Gegenstand und Erkenntnisziel der Untersuchung Überblick über den Gang der Untersuchung § 1 Die Anwendung wissenschaftlicher Methoden im Datenschutz
I. II.
Wissenschaftliche Methoden in der Jurisprudenz Wissenschaftstheoretische Selektivität der Untersuchung § 2 Falsifikation und Rechtsanwendung im Datenschutz
I. II. III.
Das Problem der Falsifikation im Datenschutz Falsifikation und Wissenschaftlichkeit im Datenschutz Das Problem der zureichenden Begründung im Datenschutzrecht § 3 Das Problem des Fortschritts im Datenschutz
I. II. III.
Zielsetzung der Untersuchung Erkenntnisgegenstand Datenschutzrecht Strategien zur Erreichung eines Fortschritts im Datenschutz § 4 Das Problem der systematischen Anwendung von Datenschutzrecht
I. II. III.
Systemgedanke und Rechtsgeltung im Datenschutzrecht Die Rolle der Generalklauseln im System des Datenschutzrechts Komplexität und Offenheit des Systems § 5 Die Aufgabenstellung des Datenschutzrechts
I. II. III.
Rechtsbegriff im Lichte des Datenschutzrechts Wahrheitsbegriff im Lichte der Aufgabenstellung des Datenschutzrechts Topik und Rhetorik im Datenschutz
27 27 37 40 40 42 44 44 49 53 75 75 76 97
122 122 125 129 131 132 142 146
12
Inhaltsübersicht
§ 6 Die Rolle der Politik im Datenschutzrecht I. II.
Datenschutz und Jurisprudenz Vernetzung und Globalisierung § 7 Methoden der Entscheidungsfindung im Datenschutzrecht
I. II. III.
Einleitung Folgenadäquate Rechtskonkretisierung im Datenschutzrecht Konsequenzen der Einbeziehung des Falsifikationsmodells in das Datenschutzrecht § 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien im Datenschutz
I. II. III.
Systemgerechtigkeit als Prüfbarkeitsmaßstab im Datenschutzrecht Gerechtigkeitspostulate im Datenschutzrecht Gerechtigkeit und Falsifikation im Datenschutz § 9 Grundlagen des Datenschutzrechts
I. II.
Rechtliche Grundlagen nach Bundesdatenschutzgesetz Rechtliche Gesichtspunkte nach europäischem Recht § 10 Prinzipien des Datenschutzes und des Datenschutzrechts
I. II.
Prinzipien des Datenschutzes und der Datensicherung Prinzipien des Datenschutzrechts § 11 Qualitätsmanagement und Datenschutz
I. II. III.
Qualitätsmanagement-Philosophie und Datenschutz Ergänzungen in der Betriebssoftware zur Verbesserung der Effektivität von Datenschutz Ergänzungen in der Betriebs software und Qualitätsmanagement § 12 Haftung im privaten Datenschutzrecht
I. II. III. IV. V.
Datenschutzhaftung nach Zivilrecht Rahmenbedingungen datenschutzrechtlicher Haftung Bewertung künftiger Haftungsrisiken in Europa Entwicklungsschritte der Haftung im privaten Datenschutzrecht Der schadensersatzrelevante Schutz des Persönlichkeitsrechts
174 174 179 184 184 199 233
253 253 257 283 289 289 304 316 316 340 343 343 344 370 372 372 377 385 405 413
Inhaltsübersicht
VI. VII.
Das national geltende Haftungsrecht Sanktionen bei unzulässiger Datenverarbeitung und Haftung nach Datenschutzrecht VIII. Vertragliche Haftungsausschlüsse/Freizeichnungsklauseln
419 461 499
§ 13 Ergebnisse der Arbeit
502
Literaturverzeichnis
506
Sachwortverzeichnis
544
Inhaltsverzeichnis Einleitung I.
II.
Gegenstand und Erkenntnisziel der Untersuchung 1. Erkenntnisziel der Untersuchung 2. Gegenstand und Methode der Untersuchung a) Charakter und Regelungsinstrumentarien des Datenschutzes b) Die implizite Anwendung der Falsifikation im Datenschutz Überblick über den Gang der Untersuchung § 1 Die Anwendung wissenschaftlicher Methoden im Datenschutz
I. II.
Wissenschaftliche Methoden in der Jurisprudenz Wissenschaftstheoretische Selektivität der Untersuchung § 2 Falsifikation und Rechtsanwendung im Datenschutz
I.
II.
III.
Das Problem der Falsifikation im Datenschutz 1. Begriff der Falsifikation 2. Gegenstand der Falsifikation Falsifikation und Wissenschaftlichkeit im Datenschutz 1. Problem und „Lösungsversuche" im Datenschutz 2. Das „Abgrenzungsproblem" im Datenschutz Das Problem der zureichenden Begründung im Datenschutzrecht 1. Empirie und Abwägung 2. Münchhausen-Trilemma 3. Struktur der Folgenprognose a) Das Popper-Modell (sog. Hempel-Oppenheim-Schema) b) Fallbeispiel zum Datenschutzrecht zur Veranschaulichung des Modells aa) Wissenschaftstheoretische Prämisse bb) Die rechtliche Prüfung § 3 Das Problem des Fortschritts im Datenschutz
I. II.
Zielsetzung der Untersuchung Erkenntnisgegenstand Datenschutzrecht 1. Entwicklung des Datenschutzrechts seit 1977 2. BDSG-Novellierungsanlaß Volkszählungsurteil
27 27 27 31 31 33 37 40 40 42 44 44 44 45 49 49 51 53 53 57 63 63 66 66 68 75 75 76 76 78
16
Inhaltsverzeichnis
III.
3. Fortschreibung des Datenschutzrechts durch bereichsspezifische Gesetzgebung 4. BDSG und Telekommunikationsrecht (IT-Datenschutz) a) Datenschutz im Telekommunikationsrecht b) Fortschritt des Datenschutzes durch Telekommunikationsrecht . . c) Telekommunikationsrecht und „neue Konzepte" im Datenschutz . d) Internet und „neuer Themenbestand" e) Schlußfolgerungen zum Telekommunikationsrecht 5. Europäische Perspektive des Datenschutzes Strategien zur Erreichung eines Fortschritts im Datenschutz 1. Fortschritt durch „Erkenntnisskepsis" im Datenschutz 2. Untersuchungsgegenstände des Erkenntnisfortschritts a) Herstellung von Konsens b) Menschenwürdegarantie als Freiheitsaspekt c) Institutionelle Absicherung von Datenschutz aa) Wissenschaftlicher Fortschritt bb) Drei-Säulen-Theorie der Datenschutzkontrolle d) Qualitätsmanagement und Datenschutz e) Randbedingung: Differenzierte Haftung im Datenschutzrecht . . .
80 82 82 84 90 91 95 95 97 97 100 101 104 107 107 108 111 118
§ 4 Das Problem der systematischen Anwendung von Datenschutzrecht 122 I. II.
III.
Systemgedanke und Rechtsgeltung im Datenschutzrecht Die Rolle der Generalklauseln im System des Datenschutzrechts 1. Zweck der Generalklauseln im Datenschutzrecht 2. Anwendung der Generalklauseln im Datenschutzrecht Komplexität und Offenheit des Systems § 5 Die Aufgabenstellung des Datenschutzrechts
I.
II.
III.
Rechtsbegriff im Lichte des Datenschutzrechts 1. Datenschutzrecht als wirklichkeitsgestaltendes Element 2. Die Wandlung des Rechtsbegriffs am Paradigma der Entstehung des Datenschutzrechts 3. Datenschutzrecht und Moral 4. Regeln und Prinzipien im Datenschutzrecht Wahrheitsbegriff im Lichte der Aufgabenstellung des Datenschutzrechts 1. Erkenntnisziel objektive Wahrheit im Datenschutz 2. „Gesetzmäßigkeit" als Methode im Datenschutz 3. Logik und Empirie im Datenschutz Topik und Rhetorik im Datenschutz 1. Datenschutz und Topik a) Topik, Typus und Fallvergleich b) Topik als Forschungsdenken 2. Anwendung einer problemorientierten „Stückwerktechnik" 3. Rechtsvorschrift als „Datenspeicher für Fallerfahrung"
122 125 125 127 129 131 132 132 134 137 140 142 142 144 145 146 146 146 150 154 156
Inhaltsverzeichnis
a) Determinationskraft von Rechtsvorschriften im Datenschutz . . . . b) Charakter und Struktur von Rechtsvorschriften im Bundesdatenschutzgesetz c) Kritisierbare Rechtsanwendung im Datenschutzrecht d) Anwendbarkeit der „Drei-Welten-Lehre" Poppers auf Rechtsvorschriften e) Rechtsanwendung als Hypothesenprüfung im Datenschutz f) Rechtsgeltung und theoriebedingte Anwendung von Recht im Datenschutz § 6 Die Rolle der Politik im Datenschutzrecht I.
II.
I.
II.
17
156 161 162 165 166 171 174
Datenschutz und Jurisprudenz 1. Datenschutz und Politik 2. Politik und Methode im Datenschutzrecht Vernetzung und Globalisierung 1. Globalisierung als „zu berücksichtigender Umstand" für Fortschritt im Datenschutz 2. Globalisierung als „Fortschrittshemmnis" im Datenschutzrecht
174 174 177 179
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
184
Einleitung 1. Juristische Entscheidungsfindung im Datenschutzrecht 2. Vorgelagerte Problemfelder der Entscheidungsfindung im Datenschutzrecht a) Gewinn der traditionellen „Entwicklungslogik der Methoden" für das Datenschutzrecht b) Erfordernis der Sachverhaltsfeststellung im Datenschutzrecht . . . c) Wortlaut als „Gegenstand", nicht „Mittel" der Auslegung d) Erfordernis ergänzender Bedeutungsfestlegungen im Datenschutzrecht e) Syllogismus und Logik im Datenschutzrecht f) Erfordernis besonderer juristischer Schlußformeln g) Bedeutung von Definitionen im Datenschutzrecht Folgenadäquate Rechtskonkretisierung im Datenschutzrecht 1. Juristische Argumentation im Datenschutzrecht a) Nützlichkeit der verschiedenen Argumentformen b) Rangfolge der Argumentformen c) Präjudizienorientierung im Datenschutzrecht d) Inkonsistenz und vage Begriffe im Datenschutzrecht e) Wertausfüllungsbedürftige Begriffe und „evaluative Offenheit" des Datenschutzrechts f) „Lückenhaftes" Bundesdatenschutzgesetz und moderne Hermeneutik g) Der Syllogismus als spezifische Arbeitsweise
184 184
2 Wächter
179 181
185 185 188 189 191 194 196 197 199 199 201 205 206 207 208 209 212
18
III.
Inhaltsverzeichnis
2. Erfordernis der juristischen Folgenprognose im Datenschutzrecht . . . a) Aufgabenstellung der Folgenprognose im Datenschutzrecht . . . . b) Inhalte der Folgenprognose im Datenschutzrecht aa) Methodische Negativabgrenzung bb) Realfolgen im Datenschutz und Datenschutzrecht cc) Regelbildende Folgenberücksichtigung am Beispiel des § 28 Abs. 1 S. 2 BDSG dd) Rationalitätsgewinn der Folgenprognose am Beispiel des § 28 Abs. 1 Nr. 1 BDSG ee) Methodische Schritte der Folgenprognose im Datenschutz . . ff) Heterogene methodische Ziele der Folgenprognose gg) Vorteile der Folgenprognose für das Datenschutzrecht 3. „Lenkende Strukturen" im Datenschutzrecht a) Das Prinzip der Verhältnismäßigkeit b) Das Erfordernis ergänzender Sätze c) Rechtsanwendung als „systemkonforme Anpassung" d) Rechtsanwendung als „Normproduktion" Konsequenzen der Einbeziehung des Falsifikationsmodells in das Datenschutzrecht 1. Falsifikationsmodell und Datenschutzrecht 2. Problembereich des § 7 BDSG als Akt „symbolischer" Gesetzgebung 3. Anwendbarkeit der Falsifikation im Datenschutzrecht 4. Erfordernis eines offenen Rechtsdenkens im Datenschutz a) Offenes Rechtsdenken b) Kritische Einstellung 5. Axiomatik und Deduktion im Datenschutzrecht 6. Teilfalsifikation und juristische Argumentation im Datenschutzrecht 7. Falsifizierbarkeit als wissenschaftliches Kriterium im Datenschutz . . . 8. Antinomien im Datenschutzrecht 9. Methodische Auflösung des Münchhausen-Trilemmas 10. Abwägungserfordernis und Prinzip des Fallibilismus § 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien im Datenschutz
I.
II.
Systemgerechtigkeit als Prüfbarkeitsmaßstab im Datenschutzrecht 1. Anwendungsbereiche der Systemgerechtigkeit a) Gesetzgeber b) Rechtsanwender 2. Nutzen der Systemgerechtigkeit Gerechtigkeitspostulate im Datenschutzrecht 1. Rechtsethische Dimension personenbezogener Datenverarbeitung . . . 2. Argumente der Gerechtigkeit im Datenschutzrecht a) Das Bundesdatenschutzgesetz zwischen Syllogismus und Systemgerechtigkeit b) Die Relevanz kognitiver Konzepte für den Datenschutz
213 213 217 217 217 220 221 222 225 229 229 229 230 231 232 233 233 235 236 238 238 241 243 246 247 249 250 251
253 253 254 254 256 257 257 257 267 267 269
Inhalts verzeichni s
III.
c) Stimmigkeitskontrolle als „nachgeordnete" Richtigkeitskontrolle . 271 d) Ausdifferenzierung der Gerechtigkeitsargumente 273 3. Spezielle Gesichtspunkte der Rechtsgewinnung im Datenschutzrecht . 274 a) Zielvorgabe Verfassung 275 b) Sphärentheorie, Güterabwägung und Staatshandeln 276 c) Einzelfallabwägung und sensitive Daten 282 Gerechtigkeit und Falsifikation im Datenschutz 283 1. Falsifikation in der „offenen Gesellschaft" 283 2. Falsifikation und „Hilfsmittel" Computer 286 § 9 Grundlagen des Datenschutzrechts
I.
II.
I.
19
Rechtliche Grundlagen nach Bundesdatenschutzgesetz 1. Beteiligte, Systematik und Anwendungsumfang des Bundesdatenschutzgesetzes a) Informationelle Selbstbestimmung und Bundesdatenschutzgesetz b) Zielsetzung des Bundesdatenschutzgesetzes c) Beteiligte nach Bundesdatenschutzgesetz aa) Speichernde Stelle bb) Betroffener cc) Dritter d) Systematik des Bundesdatenschutzgesetzes aa) Örtlicher Geltungsumfang bb) Sachlicher Geltungsumfang e) Angrenzende Rechtsgebiete 2. Zulässigkeiten nach Bundesdatenschutzgesetz a) Zulässigkeiten als materiellrechtliche Basis des Datenschutzrechts b) Zulässigkeiten zwischen Privatautonomie und staatlicher Intervention c) Folgen der Verletzung von BDSG-Zulässigkeiten Rechtliche Gesichtspunkte nach europäischem Recht 1. Vielschichtigkeit der Problemstellungen 2. Zulässigkeiten nach EG-Datenschutzrichtlinie 3. Umsetzungsbedarf für BDSG-Zulässigkeiten
289 289 289 289 290 292 292 293 294 294 295 295 298 299 299 301 302 304 304 305 310
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
316
Prinzipien des Datenschutzes und der Datensicherung 1. Datenschutz „über die Hintertreppe" 2. Konzept von Prinzipien des Datenschutzes und des Datenschutzrechts 3. Ausdifferenzierung der datenschutzrechtlichen Prinzipien 4. Prinzipien im einzelnen, aufgezeigt für den privaten Bereich des Datenschutzrechts a) Datenschutz
316 317 319 321 327 327
20
II.
Inhaltsverzeichnis
aa) Bundesdatenschutzgesetz als „Grundgesetz des Datenschutzes", Schutz der Persönlichkeit und Multifunktionalität der Datenverarbeitung 327 bb) Prinzip des „need to know", Verantwortung des „DateiOwners" und Abgrenzung BDSG-BetrVG 328 cc) Herstellung von Transparenz, Einbeziehung neuer Techniken und Ausweitung des BDSG-Umfangs 328 b) Datensicherung 330 aa) Datensicherung als anwenderbezogene Aufgabenstellung . . . 332 bb) Softwaregesteuerte Datensicherung 334 cc) Aufbau eines Datensicherungssystems 334 dd) Corporate Law 336 ee) Regeln zum Datenschutz 337 ff) Regeln zur Datensicherung 337 5. Voraussetzungen der Anwendbarkeit der Prinzipien 338 a) Corporate Law als „Normsetzungsdelegation" 338 b) Prinzip der Subsidiarität 339 Prinzipien des Datenschutzrechts 340 1. Allgemeines 340 2. Erforderlichkeit, Zweckbindung und Transparenz der Datenverarbeitung 341 § 11 Qualitätsmanagement und Datenschutz
I. II.
III.
Qualitätsmanagement-Philosophie und Datenschutz Ergänzungen in der Betriebssoftware zur Verbesserung der Effektivität von Datenschutz 1. Allgemeines 2. Prüfung und Kontroll-Information der Anwendbarkeit des Bundesdatenschutzgesetzes auf eine Datei nach § 1 Abs. 2-4 BDSG 3. Prüfung und Kontroll-Information der Benachrichtigung des Betroffenen nach § 33 BDSG 4. Prüfung und Kontroll-Information der Auskunftserteilung an den Betroffenen nach § 34 BDSG 5. Prüfung und Kontroll-Information über Berichtigung, Löschung oder Sperrung von Daten des Betroffenen nach § 35 BDSG 6. Nutzen des dargestellten Ansatzes und Ausblick Ergänzungen in der Betriebssoftware und Qualitätsmanagement § 12 Haftung im privaten Datenschutzrecht
I.
II.
Datenschutzhaftung nach Zivilrecht 1. Festhalten am „Verschuldensgrundsatz" als Verhaltensvorwurf 2. Haftungsrecht als „Fortschrittsfunktion" im Datenschutz Rahmenbedingungen datenschutzrechtlicher Haftung
343 343 344 344 351 354 360 363 366 370 372 372 372 374 377
Inhaltsverzeichnis
III.
IV.
V.
VI.
1. Die Technik: Weite und Multifunktionalität der Informationsverarbeitung 2. Das Recht: EuGH und europäisches Recht a) EuGH und Datenschutzrecht b) Europarechtliche Haftungsrisiken Bewertung künftiger Haftungsrisiken in Europa 1. „Status quo" nach deutschem Recht 2. Haftungsrechtliche Entwicklungsschritte nach europäischem Recht . . a) Allgemeine Rahmenbedingungen b) Einzelvorschriften aa) Das Sitzprinzip bb) Die Verarbeitung sensibler Daten cc) Die Erhebung als „Verarbeitungsform" und Begriff der Datei dd) Das Auskunftsrecht ee) Die Informationspflicht ff) Automatisierte Einzelentscheidungen gg) Die Weitergabe personenbezogener Daten in Drittstaaten . . . hh) Das Widerspruchsrecht c) Konsequenzen für Datenschutzorganisation und Haftung 3. Haftung wegen mangelnder Umsetzung der EG-Datenschutzrichtlinie . Entwicklungsschritte der Haftung im privaten Datenschutzrecht 1. Die Bedeutung des Persönlichkeitsrechts a) Sanktionen im Zusammenhang mit Privatsphäre verstoßen b) Der Schutzgegenstand des datenschutzrechtlichen Privatsphäreschutzes 2. Datenschutz als Privatsphäreschutz Der schadensersatzrelevante Schutz des Persönlichkeitsrechts 1. Die nationale Sichtweise 2. Die europäische Perspektive Das national geltende Haftungsrecht 1. Vertragliche und deliktische Haftung a) Vertragliche Haftung b) Deliktische Haftung aa) Judizielle Schutzpolitik bb) Pflichtwidriges Verhalten 2. Anspruchskonkurrenz zwischen vertraglicher und deliktischer Haftung 3. Die einzelnen Haftungstatbestände im privaten Bereich a) Der Tatbestand des § 823 Abs. 2 BGB aa) Allgemeines bb) Sonderproblem: Betriebsvereinbarungen b) Der Tatbestand des § 823 Abs. 1 BGB c) Sonstige Haftungstatbestände aa) §824 BGB bb) §826 BGB cc) §831 BGB d) Übersicht der deliktischen Haftungstatbestände
21
377 380 380 381 385 385 388 388 391 391 392 394 395 396 396 397 399 400 400 405 405 405 406 409 413 413 416 419 420 425 427 427 428 432 433 436 436 442 446 455 455 455 457 458
22
Inhaltsverzeichnis
4. Haftungstatbestände gegen öffentliche Stellen im Vergleich 5. Haftungsersetzung durch Versicherungsschutz VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung nach Datenschutzrecht 1. Verbindung zwischen Zulässigkeiten und Schadensersatz a) Einbeziehung der juristischen Folgenprognose ins Schadensersatzrecht b) Verletzung von Zulässigkeitsregeln im Datenschutzrecht 2. Adressaten datenschutzrechtlicher Haftung a) Herstellerhaftung aa) Anwendbarkeit der Produkthaftung bb) Anwendbarkeit der Grundsätze der Produzentenhaftung . . . . cc) Haftung nach allgemeinem Deliktsrecht b) Betreiberhaftung aa) Verschuldensunabhängige Haftung öffentlicher Stellen . . . . bb) Verschuldensabhängige Haftung nicht-öffentlicher Stellen . . c) Anwenderhaftung aa) Haftung bei Tätigwerden von Angestellten (1) Haftung für Arbeitnehmer (2) Haftung für den DSB als Arbeitnehmer bb) Deliktische Haftung und sog. Organisationshaftung cc) Verhältnis zur Haftung für Verrichtungsgehilfen dd) Regreß der speichernden Stelle gegenüber ihren Mitarbeitern ee) Haftung der Geschäftsleitung 3. Sonderproblem: Haftung des DSB
458 459
461 462 463 463 463 468 471 471 472 477 479 480 480 483 484 486 487 490 491
VIII. Vertragliche Haftungsausschlüsse/Freizeichnungsklauseln
499
461 461
§ 13 Ergebnisse der Arbeit
502
Literaturverzeichnis
506
Sachwortverzeichnis
544
Abkürzungsverzeichnis
Α. a. Α. Abs. AcP a. E. a. F. AG AGB AGBG Alt. Anm. AöR ArbuR ARSP Art. ASQ ausf. AWD BAG BAnz BB Bd. BDSG Begr. Beschl. BFH BFHE BGB BGBl. BGH BGHZ BRDrucks. bspw. BTDrucks. BT-InnA Buchst.
Auflage anderer Ansicht Absatz Archiv für die civilistische Praxis (Zeitschrift) am Ende alte Fassung Amtsgericht Allgemeine Geschäftsbedingungen Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen (AGBG) Alternative Anmerkung Archiv für öffentliches Recht (Zeitschrift) Arbeit und Recht (Zeitschrift) Archiv für Rechts- und Sozialphilosophie (Zeitschrift) Artikel Administrative Science Quarterly (Zeitschrift) ausführlich Außenwirtschaftsdienst des Betriebsberaters (Zeitschrift) Bundesarbeitsgericht Bundesanzeiger Betriebsberater (Zeitschrift) Band Bundesdatenschutzgesetz Begründung Beschluß Bundesfinanzhof Entscheidungen des Bundesfinanzhofs Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungssammlung des Bundesgerichtshofs in Zivilsachen Drucksachen des Bundesrates beispielsweise Drucksachen des Bundestages Innenausschuß des Deutschen Bundestags Buchstabe
24
BVerfGE BVerwGE CAQ CE CR DB DFÜ DGQ d. h. DIN DSB DuD DVBl. Ebd. EDV Einl. EN EU EuGH EuGRZ EuR EuZW f./ff. Fußn. FS gem. GG ggf. GRUR Halbs. Hrsg. hrsg. h. M. i. d. F. i. d. R. i. S. d. ISO i. S. v. IT ITD i. V. m. JA JöR JR
Abkürzungsverzeichnis
Entscheidungssammlung des Bundesverfassungsgerichts Entscheidungssammlung des Bundesverwaltungsgerichts Computer Aided Quality Assurance Commission Européene Computer und Recht (Zeitschrift) Der Betrieb (Zeitschrift) Datenfernübertragung Deutsche Gesellschaft für Qualität e.V. das heißt Deutsche Industrie Norm/Deutsches Institut für Normung Datenschutzbeauftragter Datenschutz und Datensicherheit, Recht und Sicherheit in Informationsverarbeitung und Kommunikation (Zeitschrift) Deutsches Verwaltungsblatt (Zeitschrift) Ebenda Elektronische Datenverarbeitung Einleitung Europäische Norm Europäische Union Europäischer Gerichtshof Europäische Grundrechte Zeitschrift Europarecht (Zeitschrift) Europäische Zeitschrift für Wirtschaftsrecht folgende Seite/n Fußnote Festschrift gemäß Grundgesetz gegebenenfalls Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift) Halbsatz Herausgeber herausgegeben herrschende Meinung in der Fassung in der Regel im Sinne des International Organization for Standardization im Sinne von Informationstechnologie Informationstechnologie Datenschutz in Verbindung mit Juristische Arbeitsblätter (Zeitschrift) Jahrbuch des öffentlichen Rechts der Gegenwart Juristische Rundschau (Zeitschrift)
Abkürzungsverzeichnis
Jura JuS JZ Kap. KO KOR krit. KRV LAG LDD LG Lit. MDR MDStV m. E. Merkur MRK MünchKomm m.w.N. NJW NJW-CoR NJW-RR N. F. n. F. Nr. NZA OLG PC PS QAZ QKO QS QM QME QSS QMS QW RabelsZ RdA Rdnr./n RDV Rechtstheorie RIW Rspr. S.
Juristische Ausbildung (Zeitschrift) Juristische Schulung (Zeitschrift) Juristenzeitung (Zeitschrift) Kapitel Konkursordnung Korrekturmaßnahmen kritisch Kennzeichnung und RückVerfolgbarkeit von Produkten Landesarbeitsgericht Lenkung der Dokumente und Daten Landgericht Literatur Monatsschrift für deutsches Recht (Zeitschrift) Mediendienstestaatsvertrag meines Erachtens Zeitschrift Konvention zum Schutze der Menschenrechte und Grundfreiheiten Münchener Kommentar zum BGB mit weiteren Nachweisen Neue Juristische Wochenschrift (Zeitschrift) Computerreport der NJW (Zeitschrift) NJW-Rechtsprechungs-Report Zivilrecht (Zeitschrift) Neue Folge neue Fassung Nummer Neue Zeitschrift für Arbeitsrecht (Zeitschrift) Oberlandesgericht Personal Computer Personal System Qualitätsaufzeichnungen Qualitätsbezogene Kosten Qualitätssicherung Qualitätsmanagement Qualitätsmanagement-Element Qualitätssicherungssystem Qualitätsmanagementsystem Qualitätswesen Rabeis Zeitschrift für ausländisches und internationales Privatrecht Recht der Arbeit (Zeitschrift) Randnummer/n Recht der Datenverarbeitung (Zeitschrift) Zeitschrift für Logik, Methodenlehre und Soziologie des Rechts Recht der Internationalen Wirtschaft (Zeitschrift) Rechtsprechung Seite
26
s. SigG SigV s. o. st. str. TDDSG TDG teilw. TKG TQM u. a. UrhG u. U. v. vgl. VL Vorb. VVDStRL WiVerw WM z. B. Ziff. ZIP ZPO ZRP ZZP
Abkürzungsverzeichnis
siehe Gesetz zur digitalen Signatur Verordnung zur digitalen Signatur siehe oben ständig streitig Gesetz über den Datenschutz bei Telediensten (Teledienstedatenschutzgesetz) Teledienstegesetz teilweise Telekommunikationsgesetz Total Quality Management unter anderem Urheberrechtsgesetz unter Umständen vom vergleiche Verantwortung der Leitung Vorbemerkung Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (Zeitschrift) Wirtschaftsverwaltungs- und Umweltrecht (Zeitschrift) Wertpapiermitteilungen, Zeitschrift für Wirtschafts- und Bankrecht zum Beispiel Ziffer Zeitschrift für Wirtschaftsrecht Zivilprozeßordnung Zeitschrift für Rechtspolitik Zeitschrift für Zivilprozeß
Einleitung
I. Gegenstand und Erkenntnisziel der Untersuchung 1. Erkenntnisziel der Untersuchung Die Untersuchung beinhaltet die Erarbeitung eines „Datenschutz-Konzepts" zur Realisierung und Fortentwicklung von Datenschutzrecht mit der Zielsetzung der Erreichung von Fortschritt im Datenschutz. Ein solches Unternehmen erfordert Wissen um die Voraussetzungen zur Erreichung von Fortschritt im Datenschutz. Ferner eine Methode, ein solches Wissen zu erarbeiten und umzusetzen sowie gesetzliche und ethische Grundvoraussetzungen, d. h. Rahmenbedingungen zur Verwirklichung dieser Zielsetzung in Recht und Gesellschaft. Als für den Gegenstandsbereich Datenschutz angemessene Verfahrensweise, welche ein für den Datenschutz erforderliches pluralistisches Methodenkonzept zu einer systematischen Methode integriert, kann das Modell der Falsifikation genutzt werden. Sie ist im Datenschutz Basis und movens für jeglichen Erkenntnisfortschritt. Dies auch vor dem Hintergrund, daß die juristische Methode der Rechtsfindung/Rechtsgewinnung im Datenschutzrecht berücksichtigen muß, daß es sich bei diesem Rechtsgebiet um ein „Rahmenrecht" mit Querschnittscharakter handelt. Datenschutzrecht beinhaltet rechtliche Regelungsvorgaben, die zur Sicherstellung seiner Zielsetzungen für die unterschiedlichsten Lebensbereiche in die Praxis umzusetzen sind. Dies bedarf sehr weitgehender - und in sich „stimmiger" - Konkretisierungsbemühungen. Dennoch wurden die Erfordernisse einer Methodik „datenschutzadäquater Rechtsumsetzung" bislang nicht eingehend untersucht. Und hierbei ist ein eigenständiger Mechanismus der Wissenschaftsund Erkenntnistheorie erforderlich, der Kriterien für einen Fortschritt prüfbar und für das Datenschutzrecht begreifbar macht. Der Schwerpunkt der Untersuchung liegt auf dem Aspekt, wie die Rechtsmaterie Datenschutz die rasanten technologischen Entwicklungen begleiten und vor diesem Hintergrund die „personale Integrität" von Betroffenen schützen
28
Einleitung
kann. Der Regelungsgegenstand „Datenverarbeitungstechnik" wird damit als Lösungskonzept für die von ihr selbst initiierten Problemstellungen genutzt, was einen erheblichen Entwicklungsschritt für die Fortschreibung von Datenschutz und seiner rechtlichen Regelungsgrundlagen bedeutet. These vorliegender Arbeit ist es, daß datenschutzrechtliche Regelungsvorgaben technische Entwicklungen nicht lediglich begleiten, sondern durch Herstellung eines engen Technikbezugs innovativen Charakter haben können. Deren innovativer Gebrauch setzt allerdings voraus, daß die Gestaltungsspielräume des Datenschutzrechts, insbesondere der §§ 4, 27 ff. sowie 5 und 9 BDSG 1 , aktiv genutzt werden. Basis für diese Untersuchung ist damit das Bundesdatenschutzgesetz von 1990; aber auch nach Novellierung dieser Gesetzesfassung bleiben die hier behandelten Fragestellungen des Datenschutzes bestehen. Für die Lösungsfindung rechtlicher Fragestellungen des Datenschutzes ist es hierbei ausschlaggebend, welchen Zugang man hierfür wählt: einen technischen und/oder betrieblich-organisatorischen, einen betriebswirtschaftlichen oder auch politischen. Und entscheidend ist dabei im besonderen, welche Lösungsinstrumentarien man heranzieht: solche der Rechtstheorie, der Rechtsinformatik, der Soziologie oder Rechtsphilosophie. Die Wissenschaftstheorie dient bei Nutzung dieser verschiedenen Ansatzpunkte dazu, den „Mechanismus" fortschreitender Erkenntnisse zu beschreiben. Datenschutz und Datensicherung können in unterschiedlichen Graden gewährleistet sein. Unter Datensicherung ist hierbei die technisch-organisatorische Aufgabe zu verstehen, die Sicherheit von Datenbeständen und Datenverarbeitungsabläufen zu erreichen. Datensicherheit ist nach diesem Verständnis das Ziel bzw. Ergebnis geeigneter und ausreichender Maßnahmen der Datensicherung. Das zu erreichende Niveau an Datenschutz hängt nach rechtlichen Gesichtspunkten in nicht unwesentlichem Umfang von der Bewertung der den Datenschutz beinträchtigenden bzw. diesen modifizierenden Rechtsgütern ab, deren Rechtsgrundlagen sich aus Regelungsmaterien „außerhalb" des enger gefaßten Datenschutzrechts ergeben. Paradigmatisch zeigt sich im Datenschutz, daß es heute im „Technikrecht" nicht mehr um eine Konzentration auf den repressiven Charakter von Recht
1
§§ ohne Gesetzesangabe in dieser Untersuchung sind solche des Bundesdatenschutzgesetzes (BDSG) v. 20. Dezember 1990. Abgedruckt im BGBl. I S. 2954. Art. ohne Gesetzesangabe sind solche der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates v. 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Abgedruckt im Amtsblatt der Europäischen Gemeinschaften (Nr. 281 v. 23. November 1995, S. 31).
I. Gegenstand und Erkenntnisziel der Untersuchung
29
gehen kann, als um eine Befassung mit dessen Innovationskraft vor dem Hintergrund der Vielzahl von Problemlagen, welche auf das Persönlichkeitsrecht und andere Rechtsgüter des Einzelnen zukommen. Dies muß auch Folgen für die Fassung gesetzlicher Regelungsinstrumentarien und auch auf die juristische Methodenlehre haben. Implizit muß diese von daher auch von einem Rahmen der „conjectures and refutations" begleitet werden, welcher der Rechtsmaterie Datenschutz zu ihrer „falsifizierenden Fortschreibung" verhelfen soll. Datenschutz beinhaltet Schritte in „juristisches Neuland". Während im Schrifttum bislang eine Auseinandersetzung zur Beantwortung einzelner Rechtsfragen im Datenschutz stattfand, werden vorliegend Kriterien der Rechtsfindung und rechtlichen Gestaltung anhand ergänzender Kriterien erarbeitet, welche für die Zukunft eine Fortschreibung des Datenschutzrechts und damit einen Fortschritt im Datenschutz ermöglichen sollen. Die in einem ausgreifenden (verstärkt europäischen und auch internationalen) Prozeß fachlichen Erkennens von Risiken für die Bezugspunkte „Privatsphäre" und „Persönlichkeit" von Betroffenen - auch des Anerkennens von rechtlichen Erfordernissen sowie des Einübens datenschutzrechtlicher Standards - sich ergebenden Erkenntnisse lassen heute zunächst bezweifeln, ob das Datenschutzrecht und seine Prinzipien Datenveerarbeitungsverfahren werden rechtlich binden können. Erforderlich sind von daher Instrumente bzw. Methoden, eine solche rechtliche Bindung herbeizuführen. Insofern erscheint es gewinnversprechend, dieser Frage näher nachzugehen und zu untersuchen, inwieweit Datenschutz sowohl anhand juristischer Methoden als auch „automatisiert", d. h. mit den technischen Möglichkeiten der Software selbst, sichergestellt werden kann. Aufgrund einer allgemeinen Einschätzung könnte man vor dem Hintergrund der für den einzelnen aufgrund der Nutzung von Informationstechnologie bestehenden bzw. befürchteten „Risikoszenarien" 2 zu der Auffassung gelangen, daß die Theorie der Eigengesetzlichkeit des technischen Fortschritts an Wahrscheinlichkeit gewinnt. Es kommt hinzu, daß das rechtspolitische Terrain in Fragen des Datenschutzes sich seit Beginn der Diskussion um den Datenschutz seit der Mitte der 70er Jahren als sehr vielschichtig erweist und in verschiedene Theorielager gespalten ist 3 . These dieser Arbeit ist es dennoch,
2
S. ausführlich dazu Tinnefeid, DuD 1993, 555 ff. sowie Tinnefeid, in: Institutionen und Einzelne im Zeitalter der Informationstechnik, Hrsg. Tinnefeld/Philipps/Weis, 1994, S. 43 ff. 3
Vgl. dazu die Kontroverse zwischen Nitsch, ZRP 1995, 351 ff. und Dronsch/ Wächter, ZRP 1996, 206 ff., 321 f.; s. ferner zu generellen Thematik des Theorie/ Praxis-Konflikts im Datenschutz mitsamt seinen Folgen Wächter, DuD 1996, 200 ff.
30
Einleitung
daß ein Erkenntnisfortschritt im Datenschutz - unterstützt durch ein Verfahren von „trial and error"/„conjectures and refutations" 4 - erreichbar ist. Im Spiegel der drängenden Frage nach den rechtlichen Zulässigkeiten im Datenschutzrecht werden die „Reparationsmechanismen", deren rechtliche Entwicklung sowie deren Ausblick vor dem Hintergrund der europäischen Unifikation behandelt. Hierzu wird eingehend die Methode erläutert, die ein objektives Kriterium im Erwerb von Wissen sicherstellt. Als Grundlage hierzu wird die Erkenntnistheorie Karl R. Poppers herangezogen. Die Verlaufsprozesse der Rechtsentwicklung im Datenschutzrecht erfordern zu deren Faßbarmachung auch die Erörterung technischer, gesellschaftlicher und z. T. auch ökonomischer Hintergründe. Im Hinblick auf die Rechtsfindung wird dargestellt, daß eine Verringerung der Subjektivierung unter Zuhilfenahme eines experimentierenden Denkens eine Objektivierung von Wissen mit sich bringt. Dieser Untersuchung liegt dabei die Erkenntnis zugrunde, daß sich vorliegende Bemühungen „noch nicht" mit Datenschutz, sondern noch sehr weitgehend mit der aktuellen Kenntnis von Datenschutzrecht befassen 5. Zielsetzung der Untersuchung ist es, in faßbarer, d. h. zureichend konkreter Weise zur Verbesserung der juristischen Arbeit im Datenschutz beizutragen. Die theoretisch erarbeiteten Ausführungen werden an den Regelungsvorgaben des Datenschutzrechts exemplifiziert und auf ihre Brauchbarkeit hin überprüft. Zur Gewährleistung des Fortschrittscharakters von Datenschutzrecht ist ein komplexes Zusammenspiel verschiedener Methoden erforderlich, mithin eine Methodologie als Erkenntnistheorie. Die von Karl R. Popper vorgeschlagenen Überprüfungsregeln werden als implizit zu befolgende Regeln juristischer Argumentation behandelt. Insofern ist Rechtserkenntnis im Datenschutz „kritisch-rational" und „rhetorisch" strukturiert. Ihre Grundlage bietet dabei das „experimentierende Denken", welches auch dem Wissenschaftscharakter der Jurisprudenz adäquat ist 6 . Nicht zutreffend ist es vor diesem Hintergrund deshalb, wenn die allgemeine Aussage getroffen wird, Karl R. Popper stufe die Jurisprudenz als nicht wissenschaftlich ein 7 . Vielmehr vertritt Karl R. Popper „lediglich" die Auffassung, daß die Soziologie, Psychologie und auch Jurisprudenz nicht in gleichem Maße
4 Vgl. zu „conjectures and refutations" (Vermutungen und Widerlegungen) Popper (1994, 4), S. 46 ff. 5
S. zu dieser allgemein gültigen wissenschaftstheoretischen Erkenntnis Heisenberg, Das Naturbild der heutigen Physik, 1976, S. 12 ff. (19). 6
S. dazu Zippelius (1994), S. 21 ff.
7
So aber A. Kaufmann, in: Kaufmann/Hassemer,
S. 155.
I. Gegenstand und Erkenntnisziel der Untersuchung
31
auf intersubjektiv nachprüfbare Erkenntnisse bauen können wie die Naturwissenschaften, und diese von daher schneller auf unlösbare Antinomien über die Erkennbarkeit der Welt, also auf „Metaphysik" stoßen. Ob eine Disziplin wissenschaftlichen Charakter hat, beantwortet sich demgegenüber am Kriterium ihrer Falsifizierbarkeit. Die Fragestellung der Unterscheidung zwischen „empirisch-wissenschaftlichen" Aussagen und „metaphysischen" Behauptungen - das sog. „Abgrenzungsproblem" - löst Karl R. Popper anhand dieses Kriteriums, welches auf den Datenschutz anzuwenden ist. Nur solche Sätze sagen von daher nach der Falsifizierbarkeitsthese etwas über die Erfahrungswirklichkeit aus, die auch an ihr scheitern können. Da das Datenschutzrecht Bedingungen definiert, die im Rechtsfindungsprozeß durch technologischen Fortschritt in erheblichem Maße an der Erfahrungswirklichkeit scheitern können, ist Datenschutz nicht nur eine praktische Disziplin, sondern ist auch falsifizierbar und hat damit Wissenschaftscharakter.
2. Gegenstand und Methode der Untersuchung a) Charakter und Regelungsinstrumentarien
des Datenschutzes
Der Fortschritt im Datenschutz hängt aufs engste mit der Festlegung seiner Regelungskriterien zusammen. Nur wenn diese in der richtigen Akzentuierung und Ausgestaltung vorhanden sind, läßt sich eine Verbesserung des Schutzes des Einzelnen vor einer Beeinträchtigung seiner personalen Integrität durch personenbezogene Datenverarbeitung erreichen. Um hierbei im Rahmen der Jurisprudenz ergiebig zu sein, muß Datenschutz als eigenständiges Systemglied über eine „normative Spezifität" verfügen, also besonders unterscheidungskräftige Prinzipien bzw. Prinzipienkombinationen aufweisen. Dieses „innere System" als zentralen Regelungskern unseres „Informationszeitalters" zu erkennen und fortzuschreiben, ist Gegenstand vorliegender Untersuchung. Angesichts einer ausufernden und multifunktional genutzten Datenverarbeitung steht das Datenschutzrecht heute vor neuen Herausforderungen, welchen nur durch ein ausgefeiltes (sowie ineinandergreifendes und systemgerechtes) Regelungsinstrumentarium begegnet werden kann. Die Rechtmäßigkeit der Datenverarbeitung basiert ganz zentral auf seinen Zulässigkeiten. So lag der Schwerpunkt der bisherigen Bemühungen zur Sicherstellung der Rechtmäßigkeit von Datenschutz richtigerweise auf deren Gewährleistung und Implementierung. Dieser Gesichtspunkt soll vorliegend vertieft und durch weitere datenschutzrechtliche Kriterien ergänzt werden (vgl. unten §§ 10, 11).
32
Einleitung
Dies hat auch zum Vorteil, daß das Zweckbindungspostulat der Datenverarbeitung als ein Kerntatbestand des Rechts auf informationelle Selbstbestimmung besser verwirklicht werden kann. Die Vorschriften der §§ 7 und 8 sind hierbei zu berücksichtigende „Kompromißformeln" des Haftungsrechts, welche in das BDSG 1990 eingefügt worden sind. Die Installation einer Gefährdungshaftung für den privaten Bereich ist bislang an der zutreffenden Einschätzung gescheitert, daß Datenverarbeitung per se nicht gefährlich ist. Ein Computer ist nicht vergleichbar „gefährlich" wie z.B. ein Fahrzeug. Für die Datenverarbeitung muß aber ähnlich dem Straßenverkehr eine Ordnung geschaffen werden, deren Nichteinhaltung auch entsprechend durch Schadenstragung des bzw. der Verantwortlichen sanktioniert werden kann. Im Haftungsrecht ist von daher ein Weg in Richtung einer besseren Ausdifferenzierung der Verschuldenshaftung für das private Datenschutzrecht zu gehen, insbesondere auch durch eine präzisere Festlegung von Verantwortlichkeiten. Ein Lösungsansatz könnte sein, das Bundesdatenschutzgesetz mehr in Richtung eines „strafrechtlichen Nebengesetzes" zu betrachten, welches den speichernden Stellen einerseits Raum gibt, ihre Datenverarbeitung zu betreiben, es auf der anderen Seite aber strafrechtliche Sanktionsdrohungen aufgestellt werden, welche die Stellen veranlassen, sich der Datenschutzthematik mehr anzunehmen, weil sie bei Verstössen mit empfindlichen Strafen zu rechnen haben8. In vorliegender Untersuchung soll es aber, wie auch vom Bundesdatenschutzgesetz intendiert, primär um die Gewährleistung eines effektiveren Datenschutzes durch Implementierung seiner Regelungs vorgaben gehen. Zur Stützung eines solchen Lösungsansatzes sind - und das ist wesentlich Minimalstandards für Software mit eingebauten Kontrollmechanismen zu fordern. Eine Zertifizierung von Software mit einem Gütesiegel für Datenschutz könnte dabei eine zusätzliche Absicherung beinhalten. These ist, daß das Datenschutzrecht ein bislang nicht hinreichend genutztes Rechtssystem zum Schutz von Betroffenen ist. Neben diesen spezifischen Bemühungen der Entwicklung neuer Instrumentarien bedarf es aber auch eingehender - und im klassischen Rahmen der Jurisprudenz sich bewegender - rechtsdogmatischer und methodischer Bemühungen zur Findung (bzw. weitergehend zur Gewinnung) von Datenschutzrecht. Im Hinblick auf das zu schützende Rechtsgut selbst bedarf es ebenfalls einer Fortentwicklung. So könnte die „Persönlichkeit" als eigenständiges Rechtsgut anzuerkennen sein. Dies bedeutet nicht eine Wiederbelebung der Diskussion einer Anerkennung des „Rechts am eigenen Datum". Denn diese Diskussion be-
8
Vgl. dazu Sieber, CR 1995, 100 ff. sowie Vassilaki, CR 1995, 412 ff.
I. Gegenstand und Erkenntnisziel der Untersuchung
33
trifft im wesentlichen die Ebene der Betrachtung „des Datums" im Rahmen der Zulässigkeitsbetrachtung 9. Die Persönlichkeit hingegen betrifft primär die Fassung des zu schützenden Rechtsguts sowie des deliktsrechtlichen Verletzungstatbestands. Während erstere Betrachtung durch Definition von „Verfügungsbefugnissen" der Betroffenen eine Einschränkung der Datenverarbeitung zur Konsequenz haben soll, läßt letzterer Vorschlag die Datenverarbeitung weitgehend zu, definiert aber eine geringere Schwelle für den Persönlichkeitsschutz.
b) Die implizite Anwendung der Falsifikation
im Datenschutz
Diese Untersuchung befaßt sich vor dem soeben genannten Hintergrund mit der Frage der Anwendbarkeit der Falsifikation im Datenschutz und deren Bedeutung für einen Fortschritt in diesem Rechtsgebiet. Dieser Fragestellung liegt die Annahme zugrunde, daß Recht eine „Theorie über die Wirklichkeit" ist. Recht ist vom Menschen geschaffen, gleichzeitig aber auch autonomer und realer Erkenntnisgegenstand. Es enthält Problemlösungen, d. h. Vorgaben und Vorschläge zur Regelung von sozialen Lebensbereichen. Von daher wird Datenschutzrecht durch rationale Kritik gewonnen. Rechtssätze müssen sich bewähren und sind durch den Vorschlag einer besseren Problemlösung falsifizierbar. Datenschutz ist somit Gegenstand einer „Evolutionstheorie der Kritik". Gerade im Datenschutzrecht kann besonders gut aufgezeigt werden, daß ein solches Verfahren zur Ausbildung von Rechtssätzen, Prinzipien führt, und auch die Ausarbeitung weiterführender „Regulierungsinstrumentarien der Datenverarbeitung" begünstigt. Es reicht von daher nicht aus, wenn der parlamentarische Gesetzgeber die datenschutzrechtlichen Folgen von Technikeinsatz regelt. Er muß zwar insbesondere für den öffentlichen Bereich Eingriffstatbestände bestimmen und damit die Entscheidung über Technikeinsatz selbst verantworten. Diese Verantwortung bedarf heute - so die These der Arbeit - aufgrund der Weite der Informationstechnologie allerdings übergreifender und auch „griffiger" Instrumentarien. Veranschaulicht werden kann der Vorgang der Rechtsgewinnung im Datenschutz anhand der Drei-Welten-Lehre Karl R.Poppers. Diese unterscheidet zwischen „Welt 1" der physikalischen Objekte, „Welt 2" der subjektiven Erfahrungen und „Welt 3" der Sätze an sich. In letzerer Welt sind die Produkte menschlichen Geistes angesiedelt. Es ist die Welt der Probleme, der Theorien und der kritischen Argumente. Dazu gehören die Problemstellungen des Daten-
9 S. dazu Meister, BB 1976, 1584 ff. sowie Meister, Datenschutz im Zivilrecht, 2. A. (1981), insbesondere S. 15 f., 117 ff. 3 Wächter
34
Einleitung
schutzes und auch deren Regelungsvorgaben, die als „Datenspeicher für Fallerfahrung" gefaßt werden können 10 . Eine so formulierte - gewissermaßen skeptische Rationalität - gelangt im Datenschutz anhand folgender Schritte zu einem Fortschritt der Erkenntnis: 1. Der kreative Einfall, d.h. der Vorgriff der Phantasie auf eine rechtlich mögliche Problemlösung, im Datenschutz beinhaltet die Hypothese für die weitere Argumentation zur Begründung rechtlicher Sachverhalte. 2. Die versuchsweise entwickelte Antwort - z.B. ein Rechtsanwendungsergebnis - muß sich sodann in der Praxis bewähren. 3. Diese Methode führt dazu, daß rechtliche Lösungen im Datenschutz „auf die Probe" der Wirksamkeit und Systemgerechtigkeit/Gerechtigkeit zu stellen sind. Bei diesen - im Datenschutzrecht implizit vorzunehmenden - Prüfungsschritten geht es um eine möglichst weitgehende Ausschöpfung des erreichbaren Maßes an Rationalität und Kontrollierbarkeit juristischen Denkens. Zur Erreichung dieser Zielsetzung sind erkenntnistheoretische Bemühungen erforderlich, die nicht fern des Datenschutzrechts, sondern zur Lösung konkreter Probleme Nutzanwendung finden müssen. Dabei sind diejenigen Regeln zu entwickeln, die dem Gegenstandsbereich des jeweiligen Rechtsgebiets adäquat sind. Zur Umsetzung dieser Vorgabe ist jede Methode willkommen, die darin besteht, daß man - wie Karl R. Popper im Vorwort zur englischen Ausgabe seiner „Logik der Forschung" von 1959 formuliert - die zu lösenden Probleme klar formuliert und die verschiedenen vorgeschlagenen Lösungsversuche kritisch untersucht. Damit ist ein „Pluralismus der Methoden" angesprochen. 11 Lösungsansätze und Methoden sind hierbei in engem Zusammenhang mit der Analyse der Probleme zu entwickeln. Inwieweit hierbei ein Erkenntnisfortschritt erzielt werden kann, ist mit Karl R. Popper vorläufig wie folgt zu beantworten: „Der Kampf zwischen Thesis und Antithesis dauert nur solange, bis irgendeine Lösung zustande kommt, die in gewissem Sinne über Thesis und Antithesis hinausgeht, und zwar durch Anerkennung ihrer Vorteile und durch den Versuch, die Stärken beider zu bewahren und ihre Schwächen zu vermeiden." 12
10
Vgl. ausführlich dazu unten § 5 II. 3 c) bb). Daß diese vom Verfasser angestellte Betrachtungsweise der Rechtsvorschrift als „Datenspeicher für Fallerfahrung" mit der Drei-Welten-Konzeption in Einklang steht, bestätigte ihm Karl R. Popper mit Schreiben vom 21.8.1987. 11 Vgl. dazu die Grundlegung von Fezer, insbesondere S. 398 ff. Dieses Konzept wird vorliegend prinzipiell aufgenommen und für die Erfordernisse des Datenschutzes ergänzt (vgl. §§ unten §§7-11). 12
Popper, in: Topitsch, Logik der Sozialwissenschaften, 7. A. (1971), S. 263.
I. Gegenstand und Erkenntnisziel der Untersuchung
35
Aus diesem Befund könnte abgeleitet werden, daß für den Bereich des Datenschutzes gute Möglichkeiten bestehen, anhand von Erkenntnissen aus der Praxis eine effektive Fortschreibung des Datenschutzrechts mit Erkenntnisgewinn zu ermöglichen. Eine wesentliche Prämisse hierbei ist allerdings, daß das Datenschutzrecht - ebenso wie die Natur- und Sozialwissenschaften - von Problemen ausgeht. Trifft dies zu, so ist zur Lösung datenschutzrechtlicher Probleme in der Jurisprudenz die Methode von „Versuch und Irrtum" anzuwenden, um für rechtliche Fragestellungen versuchsweise Lösungen aufzustellen. Nicht zutreffende Lösungen werden anhand dieser Methode als überholt qualifiziert und durch neue, d. h. zutreffende Lösungen ersetzt. Eine besondere Rolle spielen im Prozeß der Rechtsgewinnung im Datenschutz auch Präjudizien durch höchstrichterliche Rechtsprechung, welche einen „vorläufigen" Schlußpunkt für langandauernde Diskussionen setzen. Das BVerfG, das BVerwG (sowie der BGH und das BAG) werden dabei zum Organ rechtsschöpferischer Konkretisierung der offenen Tatbestände des Datenschutzrechts. In kritischer Sicht bedeutet dies, daß sich ein gleitender Übergang vom parlamentarischen Gesetzgebungsstaat zum (verfassungsrechtlichen) Jurisdiktionsstaat vollzieht. Dieses mangelnde „self-restraint" verengt auch den Freiraum des Gesetzgebers, und kommt in Konflikt mit dem Demokratieprinzip 13. Um solchen Entwicklungen auf der Sachebene zu begegnen, erscheint für eine Fortentwicklung des Datenschutzrechts das Verfahren von „trial and error" angemessen. Der Rechtsan wender/Juri st probiert, bis er „eine" Lösung für sein Problem gefunden hat. Die erarbeitete Lösung ist mit einer Erwartung, Hypothese oder Theorie zu vergleichen. Denn die rechtliche Lösung des Rechtsanwenders zeigt, was er erwartet; nämlich, daß auch in einem weiteren Fall dieselben Anstrengungen, Gesetzesinterpretationen, Argumente das „gleichgelagerte" Problem ebenfalls wieder lösen. Ein Problem im Datenschutzrecht entsteht nun, wenn eine Erwartung fehlschlägt, d. h., gegenteilige Argumente sich durchsetzen, Abwägungen anders getroffen werden. Jeder Problemlösungsversuch unterliegt damit drei Entwicklungsstufen: - dem Problem (1.), - den Problemlösungsversuchen (2.) und schließlich - der Elimination 14 (3.).
13
Vgl. Müller/Wächter,
14
Popper (1994, 2), S. 3 ff.; (1995, 1), S. 13 ff.; (1984), S. 108 ff., 204 ff.
S. 2.
Einleitung
36
Ad 1.: Die erste Stufe ist das Problem, d. h., es tritt irgendeine Störung ein, welche zu lösen ist: ein Rechtskonflikt, ein neues Phänomen im Datenschutz. Vorliegend betrifft dies die Datenverarbeitung als „Auslöser für Privatsphäreprobleme". Ad 2.: Die zweite Stufe des Schemas betrifft Lösungsversuche: Diese Problemstellungen sind durch wissenschaftliche Untersuchungen, Gesetzgebung und Rechtsanwendung und - im Datenschutz sehr weitgehend - durch Bemühungen der (Unternehmens-)Praxis zu lösen. Ad 3.: Und die dritte Stufe des Schemas betrifft die Elimination, d. h. die Ausmerzung der bislang erfolgten - aber nicht mehr „zutreffenden" - Lösungsversuche. Für dieses soeben dargestelle Schema ist wesentlich, daß es „pluralistisch" ist. Die erste Stufe kann im Singular auftreten, nicht aber - und das von Bedeutung - die „Versuche", das Problem zu lösen. Dies müssen mehrere sein. Die Mehrzahl der Lösungsversuche sind für das Verfahren von „trial and error" Voraussetzung. Diese Versuche werden in der dritten Stufe dem Eliminationsverfahren unterworfen. Ist ein Lösungsversuch erfolgreich, wird er befolgt. Tauchen im Datenschutz ähnliche Probleme wieder auf, werden die früheren, einschließlich der erfolglosen Lösungsversuche in der früheren Reihenfolge kurz und andeutungsweise wiederholt, wie dies auch in rechtlichen Stellungnahmen/Gutachten erfolgt. Schließlich setzt sich eine „herrschende Meinung" durch (,welche sich allerdings auch wieder ändern kann), so daß die erfolgreiche Lösung (überwiegend) allein auftritt 15 . Dieses Verfahren baut auf einem Pluralismus der Lösungsversuche auf. Es hat einen kritischen „juristischen" Rationalismus zum Ziel, der sich seines Gegenstandes empirisch argumentierend annimmt. Dies bedeutet für vorliegende Untersuchung auch die Erarbeitung einer neuen „Problemlösungserwartung" im Datenschutz. Zielsetzung vorliegender Studie ist es, einen Beitrag zur Methodologie im Datenschutzrecht zu leisten. Ihr Untersuchungsgegenstand betrifft die Besonderheiten, aber auch allgemeingültigen Mechanismen, welche für den Datenschutz relevant sind. Das besondere an der wissenschaftlichen Herangehensweise an die
15
S. zum Phänomen der Heranziehung von Autoritäten als Rechtsquelle Drosdeck, Die herrschende Meinung, 1989, insbesondere S. 15 ff. und 74 ff.; vgl. auch Schnur, in: Festschrift für E. Forsthoff,i 1967, S. 43 ff.
II. Überblick über den Gang der Untersuchung
37
Thematik liegt hierbei in der bewußten Anwendung der kritischen Methode. Sie erklärt auch das Wachstum der „wissenschaftlichen Form" des Wissens im Datenschutz. Vorwissenschaftliche Erkenntnis hat demgegenüber dogmatischen Charakter. Die kritische Methode im Datenschutz ist damit „nicht-dogmatisch", (wenngleich auf die Jurisprudenz bezogen auch nicht „anti-dogmatisch"), denn anhand dieser werden kritische Argumente entwickelt. Exemplifiziert werden diese Gedanken am objektiv-logischen Gehalt von rechtlichen Regelungsvorgaben zum Datenschutz. Die Regelungsgrenzen der Vorschriften, insbesondere des Haftungsrechts, machen es hierbei auch erforderlich, nach anderen Instrumentarien zur wissenschaftlich fundierten Umsetzung von Datenschutz zu suchen. Dies hängt auch damit zusammen, daß das Datenschutzrecht vor großen strukturellen und ethischen Herausforderungen steht. Neue gesellschaftliche Problemkonstellationen und Gefährdungslagen bestimmen die gesellschaftliche als auch wissenschaftliche Diskussion. Reflexiv wurde von daher für das gesamte Technikrecht der Begriff Sicherheit durch denjenigen des „Risikos" abgelöst. Man spricht in der Soziologie von der „Risikogesellschaft"; in der verfassungsrechtlichen Diskussion vom „Präventions-Staat" und im bürgerlichen Recht als Konsequenz hieraus vom Erfordernis „judizieller Schutzpolitik" 1 6 , welche es auch im Datenschutz einzulösen gilt. Die mit diesem rechtlichen Fragenkomplex angesprochenen Risiken für den einzelnen Menschen hängen in weitem Umfang von der Zunahme komplexer Technologien ab, nicht zuletzt aber auch von der Unsicherheit bei der Beurteilung spezifischer Sachverhalte. Die rechtlichen Instrumentarien, sind sie spezifisch gefaßt, können mit diesen Entwicklungen naturgemäß nicht Schritt halten. Insofern ist die Frage der methodisch einwandfreien rechtlichen Bewältigung solcher Sachverhalte im Rahmen der Anwendung der vorhandenen und zu entwickelnden Gesetze, Regeln und Prinzipien von elementarer Bedeutung.
II. Überblick über den Gang der Untersuchung Die Arbeit ist ein Beitrag zur Grundlagenforschung im Datenschutz. Sie befaßt sich mit dem Erkenntnisfortschritt in diesem Rechtsgebiet, vorwiegend für den privaten Bereich, anhand der Regelungsvorgaben des Bundesdatenschutzgesetzes. Sie soll dazu beitragen, eine entsprechende Fortentwicklung
16
Vgl. dazu für das öffentliche Recht Di Fabio , Risikoentscheidungen im Rechtsstaat, 1994, insbesondere S.41 ff. und für das Privatrecht Köck, in: Risikoregulierung und Privatrecht, Hrsg. Haratsch/Kugelmann/Repkewitz, 1993, S. 11 ff. jeweils m. w. N.
38
Einleitung
dieses Rechtsgebiets zu erreichen. Im besonderen Blickpunkt für künftige Entwicklungen steht dabei die Erarbeitung einer datenschutzrechtlichen Methodik, das moderne Instrumentarium des Qualitätsmanagements sowie - paradigmatisch für die Fortschreibung des Bundesdatenschutzgesetzes - die Festlegung von Haftungsregelungen vor dem Hintergrund der Nichteinhaltung datenschutzrechtlicher Vorgaben. Unsere wissenschaftliche Erkenntnis wächst aus unserem Alltagswissen heraus. Von daher basiert vorliegende Untersuchung sehr weitgehend auch auf beruflichen Praxiserfahrungen des Verfassers zur Thematik. Die Untersuchung selbst ist in 13 Paragraphen unterteilt: In § 1 wird untersucht, ob und inwiefern im Datenschutz wissenschaftliche Methoden anwendbar sind. In § 2 wird das Problem der Falsifikation zur Erreichung eines Erkenntnisfortschritts für das Datenschutzrecht erarbeitet. In § 3, einem zentralen Kapitel dieser Arbeit, werden spezifische Fortschrittskriterien für den Datenschutz, insbesondere auch die Bedeutung des Qualitätsmanagements dargestellt. In § 4 wird die Thematik der Erarbeitung eines Systems für den Datenschutz erörtert, welches aufgrund des Charakters von Datenschutzrecht als „Querschnittsmaterie" von wesentlicher Bedeutung ist. Denn das Synallagma zwischen Privatsphäreschutz und der Beachtung der Interessen der speichernden Stellen in den unterschiedlichsten Lebensbereichen ist einer „systemverträglichen" Lösung zuzuführen. In § 5 wird die Aufgabenstellung des Datenschutzrechts sowie dessen Zielsetzungen näher erläutert. An letzteren kann auch der Fortschritt gemessen werden. In § 6 wird die Rolle der Politik im Datenschutzrecht untersucht. Sie könnte konträr zu einer Fortentwicklung des Rechtsgebiets verlaufen. In § 7 werden die für das Datenschutzrecht adäquaten Methoden der Rechtsfindung erarbeitet. In § 8 wird die Thematik der Systemgerechtigkeit, welche in Abhängigkeit zu den Ausführungen in § 4 steht, sowie auch diejenige des Erfordernisses weiterer Regelungsinstrumentarien und Gerechtigkeitspostulate behandelt. In § 9 werden die für die vorliegende Untersuchung erforderlichen Grundlagen des Datenschutzrechts dargestellt. In § 10 findet die für die Praxis emminent wichtige Darstellung der Prinzipien des Datenschutzes und der Datensicherung statt. In § 11 wird die Thematik des Qualitätsmanagements und der Einführung eines diesbezüglichen Gütesiegels erörtert. Dieses beinhaltet Bemühungen, die Datenverarbeitung selbst zur Sicherstellung von Datenschutz zu nutzen. In § 12 wird das Haftungsrecht näher beleuchtet und für das Datenschutzrecht im Hinblick auf die Vorschläge einer Ergänzung der Betriebs-
II. Überblick über den Gang der Untersuchung
39
software in § 11 teilweise fortgeschrieben. Und in § 13 schließlich erfolgt eine Zusammenfassung der Ergebnisse. Vorliegende Untersuchung ist als eine methodologische Untersuchung zu begreifen. Sie ist bestimmt durch die besondere Typizität des Datenschutzrechts, weshalb die prinzipiell privatrechtlich orientierte Methodenlehre im Hinblick auf das Datenschutzrecht akzentuiert wurde 17 . Je nach Anwendungsfall und betroffenem Anwendungsgebiet dieser „Querschnittsmaterie" kommen allerdings die methodologischen Besonderheiten des Strafrechts (vgl. § 1 StGB, Art. 103 Abs. 2 GG), des Verwaltungsrechts, des Verfassungsrechts und auch des Arbeitsrechts zur Geltung. Im Vordergrund dieser Arbeit steht die Frage der Rationalität juristischer Methodik für den Bereich des Datenschutzrechts. Grundlegend für alle Facetten der Methodik ist hierzu die Einbeziehung der methodologischen Erkenntnisse des „Kritischen Rationalismus" Karl R. Poppers, welche für das Datenschutzrecht implizit anzuwenden sind. Ebenso die methodischen Einsichten der „Juristischen Rhetorik" Fritjof Hafts.
17
Vgl. Kraxvietz, Juristische Entscheidung und wissenschaftliche Erkenntnis, 1978, S. 11 ff. (27), der ebenfalls die am Privatrecht entwickelte Methodenlehre als methodologisch universell anwendbar anerkennt. S. in diesem Zusammenhang die interessante Übersicht zu den Autoren, welche sich in den verschiedenen Rechtsgebieten um eine Fortentwicklung von Techniken der Rechtsfindung bemühen, bei F. Müller, Juristische Methodik, 6. A. (1995), 363 ff. Im Datenschutzrecht als „Querschnittsmaterie" ist ein Pluralismus der Methoden anzuerkennen; s. dazu Albert (1991), S. 56 ff. Denn es geht um die Erreichung einer Erklärungskraft, welche möglichst „tief in die Struktur der Realität" eindringt; vgl. grundlegend dazu Popper (1994, 4), S. 312 ff. Rechtsgebietsübergreifend ist ferner das Strukturdenken F. Hafts (vgl. Haft (1995) und (1991)) sowie der Forschungsansatz von F. Haft von Bedeutung, welcher sich um außergerichtliche Konfliktlösungen bemüht (vgl. Haft (1992)); s. unten § 5 III.
§ 1 Die Anwendung wissenschaftlicher Methoden im Datenschutz
I. Wissenschaftliche Methoden in der Jurisprudenz Datenschutz ist eine praktische Disziplin. Damit ist Datenschutz als Rechtsmaterie aufgrund seines Regelungsgegenstandes, welcher aus der Praxis und gesellschaftlichen Entwicklungen erwächst, auch keine sog. „Lehrbuchwissenschaft". Datenschutzrecht ist als Teilbereich der Jurisprudenz eine „Wirklichkeitswissenschaft". Folge hieraus ist: Sofern sich Sätze dieser Disziplin auf Wirklichkeit beziehen, sind sie falsifizierbar 1. Die Arbeitsergebnisse sind somit fallibel und deren empirische Falsifikation unmittelbar nachprüfbarer Sätze wirkt nach dem „modus tollens" auf das ganze System des Datenschutzrechts falsifizierend zurück 2, wobei Zielsetzung dieses Systems die Erreichung von Wahrheit ist. Diese Charakterisierung von Datenschutz impliziert die Anwendbarkeit wissenschaftlicher Methoden3. Karl Engisch drückt diesen Befund in einer für die Jurisprudenz allgemeingültigen Weise im Vorwort der 7. Auflage seiner „Einführung in das juristische Denken" im Rahmen einer kurzen Explikation der juristischen Logik und Methodik wie folgt aus: „Sie ist vielmehr Reflexion auf den nicht leicht zu durchschauenden sachgerechten juristischen Erkenntnisprozeß. Sie strebt nach dem Ziel, (in den Grenzen des menschlicher Erkenntnis Vergönnten:) Wahrheit' zu finden und wohlbegründete Urteile zu fällen" 4 . Trotz dieser zutreffenden Einschätzung ist unter Juristen - z. T. immer noch - die These von der Verneinung einer Wissenschaftlichkeit der Jurisprudenz populär. Dazu beruft man sich gemeinhin auf eine Aussage von Julius von
1
S. dazu Popper (1994, 2), S. 425 ff.; instruktiv zur Empirie in der Rechtsdogma-
tik StarcK JZ 1972, 609 ff. 2
Popper (1994, 2), S. 433.
3
Vgl. dazu auch für die gesamte Rechtswissenschaft Krawietz, (1984), 423 ff. 4
Engisch, S. 5.
Rechtstheorie 15
I. Wissenschaftliche Methoden in der Jurisprudenz
41
Kirchmann aus seinem berühmten Vortrag „Über die Wertlosigkeit der Jurisprudenz als Wissenschaft" vor der Berliner Juristischen Gesellschaft. Kirchmann griff in seiner Rede „den Stil" der Rechtswissenschaftler seiner Zeit an5 und warf der Jurisprudenz Maßlosigkeit vor, da nur über einen „unwandelbaren Gegenstand" wissenschaftliches Denken möglich sei. Nun ist Recht aber gerade wandelbar. Es wird entwickelt, fortgeschrieben, verändert, ggf. hinfällig oder durch den Gesetzgeber neu geschaffen. Dieses Phänomen setzt Kirchmann mit einer „Zufälligkeit" seines Gegenstandes gleich. Und er bemerkt: „Drei berichtigende Worte des Gesetzgebers und ganze Bibliotheken werden zu Makulatur." 6 Obwohl immer wieder Untersuchungen zur Rationalität der Jurisprudenz erarbeitet werden - im Rahmen der Anwendung des „Kritischen Rationalismus" sei auf die Monographien von Christoph von Mettenheim und Karl-Heinz Fezer 7 hingewiesen - , wird die Wissenschaftlichkeit der Jurisprudenz unter Hinweis auf Kirchmanns Thesen8 immer wieder in Frage gestellt. Zugespitzt wird eine solche Erkenntnisskepsis heute durch die Fragestellung, ob das positive Recht selbst überhaupt Gegenstand der Erkenntnis sein könne 9 . Doch auch bei dieser Fragestellung erscheint die Analyse entscheidend, in welcher Weise die Jurisprudenz mit ihren Methoden auf das positive Recht und seine Folgen Bezug nimmt. Die Frage nun, ob die Jurisprudenz eine „scientia", d. h. eine Wissenschaft, ist, wurde von v. Kirchmann in einer Zeit diskutiert, zu welcher „scientia" als Ideal des „humanistischen Universitäts- und Wissenschaftsbetriebes" beschrieben wurde. Im 17./18. Jahrhundert waren Praxis und Wissenschaft nicht aufein-
5
Vgl. ausführlich zur Thematik des juristischen Stils und seinen „Fallstricken" gerade auch bei moderner Gesetzgebung wie dem BDSG - Haft, in: Kaufmann/Hassemer, S. 270 ff. 6
Vgl. dazu im Hinblick auf das Selbstverständnis der Jurisprudenz R. Dreier, Rechtstheorie 2 (1971), 37 ff. 7
Recht und Rationalität, 1984; Teilhabe und Verantwortung, 1986.
8
Vgl. dazu Hülle, JuS 1984, 748 ff. sowie Laufs, Rechtsentwicklungen in Deutschland, 4. A. (1991), S. 185 f. Die Worte des liberalen Berliner Staatsanwalts hatten deswegen so großen Widerhall gefunden, weil er „die Illusion einer selbstzufriedenen und lebensfremden Jurisprudenz und ihre Vorliebe für die Quellen einer fernen Vergangenheit" verhöhnte, wobei er freilich das Vermögen der Legislative überbewertete (Laufs, S. 186). 9 So z. B. Somek, Der Gegenstand der Rechtserkenntnis, 1996, S. 9 ff., der erhebliche Bedenken vorträgt, ob ein solches Unternehmen erfolgversprechend ist.
42
§ 1 Die Anwendung wissenschaftlicher Methoden im Datenschutz
ander bezogen, und die Jurisprudenz führte „ihr Eigenleben4'10. Heute ist das anders. Die Neufassung des Wissenschaftsbegriffs durch Immanuel Kant 11 , dessen Postulat nach Wissenschaftlichkeit durch Ausbildung eines Systems (als Einheit vielfältiger Erkenntnisse unter einer Idee), veränderten die Sicht der Wissenschaft. Immanuel Kant zeigte auf, daß rein spekulatives, d. h. nicht durch Beobachtung kontrolliertes, Argumentieren zu Widersprüchen führen kann und damit mit der Gefahr einer Verstrickung in „Antinomien" belastet ist. Auf einen für diese Arbeit weiteren wesentlichen Punkt sei hingewiesen: Der Ausdruck „Rechtswissenschaft" selbst gewann erst um 1790 breitere Verwendung12. Um als Wissenschaft bestehen zu können, hatte sich die Rechtslehre des 19. Jahrhunderts um Begriffsbildung, Abstraktion und Systementwürfe bemüht. Heute werden an das Recht weitergehende Anforderungen gestellt.
I I . Wissenschaftstheoretische Selektivität der Untersuchung Die soeben angesprochene Thematik der Begriffsbildung - insbesondere vor dem Hintergrund der Beziehung von Technik und Recht - ist für das Datenschutzrecht nach wie vor virulent. Die Frage nach Begriff, Abstraktion und System ist im Datenschutz von erheblicher Bedeutung. Denn auch an dieser Stelle, im Schnittpunkt zwischen technischer und juristischer Begriffsfassung, geht es um die Möglichkeiten der Erreichung einer rationalen Rechtsfindung 13. Die Diskussion um die Wissenschaftlichkeit des Datenschutzrechts ist dann von besonderer Brisanz, wenn es um die Grenzen einer rationalen Auseinandersetzung über Wertungen geht, welche durch die Variabilität vieler Inhalte
10
S. ausführlich dazu Schröder, Wissenschaftstheorie und Lehre der „praktischen Jurisprudenz" auf deutschen Universitäten an der Wende zum 19. Jahrhundert, 1979, insbesondere S. 46 ff. 11
Hingewiesen sei vorliegend auf die Thematik der Unterscheidung von empirischen Wissenschaften und Metaphysik. Dieses „Abgrenzungskriterium" wurde von Immanuel Kant in den Mittelpunkt der erkenntnistheoretischen Problematik gestellt; s. dazu Popper (1994, 1), S. 9. Vgl. bei Immanuel Kant hierzu Metaphysische Anfangsgründe der Naturwissenschaft, 1986, Vorrede (Ausgabe der Preuß. Akademie d. Wiss., Bd. 4, S. 467 f.): „Eine jede Lehre, wenn sie ein System, das ist ein nach Prinzipien geordnetes Ganzes der Erkenntnis, sein soll, heißt Wissenschaft". 12
S. dazu Schröder, Wissenschaftstheorie und Lehre der „praktischen Jurisprudenz" auf deutschen Universitäten an der Wende zum 19. Jarhundert, 1979, S. 38 ff. 13 S. zum Wissenschaftsbegriff für Rechtstheorie und Rechtsdogmatik auch Aarnio, Denkweisen der Rechtswissenschaft, 1979, S. 37.
II. Wissenschaftstheoretische Selektivität der Untersuchung
43
des Datenschutzrechts begründet ist. Zum Teil ergeben sich solche Grenzen auch aus der Distanz zwischen dem Handeln der im Rechtsleben stehenden Praktiker und den Erkenntnissen der Lehre des Rechts, also dem Theorie/ Praxis-Konflikt. Die Nutzung von Erkenntnissen der Wissenschaftstheorie für den Datenschutz bedeutet eine Heranziehung wissenschaftstheoretischer „Meta-Aussagen" zu Primäraussagen der Dogmatik des Datenschutzrechts. Damit wird für das Datenschutzrecht ein Ansatz verfolgt, Fragestellungen und Ergebnisse der allgemeinen Wissenschaftstheorie auf ihre wissenschaftliche Relevanz im Hinblick auf das Datenschutzrecht für eine Fortentwicklung von Datenschutz hin zu überprüfen. Zur Bewältigung dieser Fragestellung werden die Erkenntnisse des „Kritischen Rationalismus" - und im besonderen die Methode des „experimentierenden Denkens" 14 - angewandt. Dies entspricht zwar einer wissenschaftstheoretischen Selektivität, die aber auf der anderen Seite einem „offenen Wettbewerb von Interessen und Meinungen" 15 dient. Sie ist durch das Erkenntnisziel der Untersuchung gerechtfertigt. Anliegen der Untersuchung ist eine Theorie für den Datenschutz zu entwikkeln, die dem Datenschutz adäquat ist. Nicht erfolgt lediglich eine Bezugnahme auf eine vorfindliche Theorie, was nicht einer wissenschaftlichen Methode entsprechen würde 16 . So werden in vorliegender Untersuchung Tatsachen und Modellvorstellungen bzw. Hypothesen als „negative Argumente" zu einer wissenschaftlichen Grundlegung für den Datenschutz erarbeitet.
14
Vgl. dazu Zippelius, Rechtsphilosophie, 3. A. (1994), S. 82 ff. sowie auch Zippelius (1994), S. 21 ff.; s. ferner zur staatspolitischen Implikation zugespitzt auf die Fragestellung: Gesamtkonzeptioneller Dirigismus oder experimentierende Zukunftsbewältigung?, Zippelius, Allgemeine Staatslehre, 12. A. (1994), § 35 II (= S. 346-348). 15 16
Zippelius, Allgemeine Staatslehre, 12. A. (1994), § 26 II 2. (= S. 226-229).
S. zur diesbezüglichen Diskussion, was den Anforderungen einer wissenschaftlichen Theorie entspricht und was nicht, Sutton/Staw, ASQ 1995, 371 ff. Sie erläutern den eindrucksvollen Befund, daß heutige wissenschaftliche Diskussionen in weiten Bereichen durch den Forschungsgegenstand „inadäquate" fünf Elemente der „references, data, variables, diagrams, and hypotheses" beherrscht werden, deren Verwendung nicht mit der Anwendung einer Theorie verwechselt werden sollte. S. zu dieser Diskussion ergänzend auch Weik, ASQ 1995, 385 ff., und Di Maggio , ASQ 1995, 391 ff. Der „Kritische Rationalismus" kann - so die Prämisse der Untersuchung - demgegenüber als „strong theory" für den Datenschutz bezeichnet werden.
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
I. Das Problem der Falsifikation im Datenschutz 1. Begriff der Falsifikation Die Rechtstheorie und Rechtsphilosophie unserer Zeit bedarf „neuer" Antworten zu neuen Phänomenen. Dies gilt im besonderen für den Datenschutz, dessen Sicherstellung „personaler Integrität" von Betroffenen erforderlich macht, das „vertikal-statische" Denken der Vermeidung bzw. Bestimmung von Persönlichkeitsverletzungen anhand gesetzlicher Vorschriften auf das „horizontal-dynamische" Phänomen der Informationstechnologie anzuwenden. Dieses Phänomen ist deshalb so erheblich, weil Datenschutz „ein Wissen" über seinen Gegenstandsbereich in den verschiedenen gesellschaftlichen Bereichen zur Voraussetzung hat. Die „Halbwertzeit des Wissens" verkürzt sich - insbesondere in Fragen der Informationstechnologie - ständig. So geht man heute für die unterschiedlichsten Fragestellungen davon aus, daß sich das Wissen der Menschheit alle fünf Jahre verdoppelt, aber spätestens nach drei bis vier Jahren die Hälfte davon wieder überholt ist. So formuliert John Naisbitt: „Wir ertrinken in Informationen und hungern nach Wissen."1 Datenschutz steht durch seine Ankoppelung an die Fortentwicklung der Informationstechnologie inmitten dieser „beschleunigten" Entwicklung. Insofern bedarf Datenschutz selbst in besonderem Maße eines Kriteriums der Fortentwicklung seiner Erkenntnis. Die Erkenntnistheorie nimmt bei der Erarbeitung von Antworten im Datenschutz eine gewichtige Rolle ein. Dreh- und Angelpunkt einer solchen Theorie - gerade auch vor dem Hintergrund des technischen Fortschritts und gesellschaftlichen Wandels - ist das Prinzip von „trial and error" und damit das Kriterium der Falsifikation.
1 Vgl. dazu und zur Revolution der Telekommunikation Naisbitt, Global Paradox: Warum in einer Welt der Riesen die Kleinen überleben werden, 1994, S. 69 ff.
I. Das Problem der Falsifikation im Datenschutz
45
Falsifikation ist ein Kernbegriff der Wissenschaftstheorie des „Kritischen Rationalismus" Karl R. Poppers2. Nach der auf dieser Überzeugung gründenden Erkenntnistheorie ist Voraussetzung für die Erarbeitung von Erkenntnissen die kritische Prüfung von Hypothesen, welche jederzeit widerlegt werden können. Sie müssen sich einer permanenten Überprüfung stellen, d. h., sie sind fallibel. Ihr Fortbestand hängt davon ab, ob sie falsifiziert werden oder nicht. Eine Annahme, die eine Anzahl von Widerlegungsversuchen „überstanden" hat, gilt danach als bewährte Hypothese.3 So ist die empirische Basis der Wissenschaft nichts Absolutes. Dies veranschaulicht Karl R. Popper in folgendem Bild: „Die Wissenschaft baut nicht auf Felsengrund. Es ist eher ein Sumpfland, über dem sich die kühne Konstruktion ihrer Theorien erhebt; sie ist ein Pfeilerbau, dessen Pfeiler sich von oben her in den Sumpf senken - aber nicht bis zu einem natürlichen, ,gegebenen' Grund. Denn nicht deshalb hört man auf, die Pfeiler tiefer hineinzutreiben, weil man auf eine feste Schicht gestoßen ist: wenn man hofft, daß sie das Gebäude tragen werden, beschließt man, sich vorläufig mit der Festigkeit der Pfeiler zu begnügen."4 Das Prinzip von „trial and error", welches sich an Hypothesen von richtig und falsch orientiert, ist nicht fraglos auf die Jurisprudenz übertragbar. Es sind von daher seine Anwendungsfelder zu beschreiben. Denn Rechtsanwendungsergebnissen soll „definitive Richtigkeit" 5 und nicht „nur" der Wert von Hypothesen zukommen. Rechtsanwendungsergebnisse sollten auf sicherem Fundament stehen - so das Dogma! - und können von daher von vornherein keiner Falsifikation ausgesetzt sein. Dies sind Einwände, die, betrachtet man sie näher, zu widerlegen und damit per se falsifiziert sind.
2. Gegenstand der Falsifikation Bei Betrachtung des Gegenstands der Falsifikation ist ein kurzer Blick auf die Lehre des Rationalismus hilfreich. Denn René Descartes brachte die Menschen gegenüber der Natur in eine Position, in welcher Naturbeherrschung möglich wurde. Der Mensch konnte die Technik erschaffen, deren spezifische
2
S. dazu und zur Person von Karl R. Popper den Nachruf von Krawietz, theorie 25 (1994), 553 ff. 3
Popper (1994, 1), S. 3 ff. sowie (1984), S. 108 ff.
4
Popper (1994, 1), S. 75 f.
5
S. näher dazu Haft (1991), S. 62 ff.
Rechts-
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
46
Fortentwicklung „die Datenverarbeitung" Gegenstand auch dieser Untersuchung ist. So gelangte Descartes auch, als er sich im 17. Jahrhundert das „Wissen seiner Zeit" aneignen wollte, zu der Einsicht, daß kein einziger Satz der hergebrachten Schulphilosophie länger noch sichere Geltung beanspruchen könne6. Gegenstand des wissenschaftlichen Erkenntnisprozesses sind Hypothesen bzw. ein Gefüge von solchen als Theorien. Insofern kann der zu vollziehende Forschungsprozess nicht in einem „theoretischen Vakuum" erfolgen. Empirisch-wissenschaftlich ist eine Theorie also nur, wenn die Klasse ihrer „potentiellen Falsifikatoren" nicht leer ist, d. h., wenn sie im Prinzip falsifizierbar sind. Theorien, d.h. Gesetze, Prinzipien und Argumente, müssen damit im Rahmen eines konsequenten Fallibilismus an der Erfahrung scheitern können7. Zu beantworten ist bei einer solchen Vorgehensweise konkret die Frage, welche Gegenstände einer Falsifikation zugänglich sind. Nach Karl R. Popper sind dies Erkenntnisse im objektiven Sinne, die aus dem logischen Gehalt von Theorien und Vermutungen erwachsen. Hilfreich ist im Hinblick auf die konkrete Fassung des einer Falsifikation zugänglichen Erkenntnisgegenstandes die - bereits oben erwähnte - Unterscheidung nach drei Welten. Die physikalische Welt ist in der Terminologie Karl R. Poppers als „Welt 1" zu bezeichnen. „Welt 2" betrifft das Denkens im subjektiven Sinn, also die subjektiven Annahmen. Und „Welt 3" ist die Welt der logischen Informationsgehalte und Produkte des menschlichen Geistes8. Erkenntnis hieraus für vorliegende Arbeit ist, daß (fast) unser gesamtes subjektives Wissen („Welt-2-Wissen") von Erkenntnissen der Welt 3 abhängt. Subjektive Erkenntnisse sind demnach nur Dispositionen, derer man sich durch eine Meinung bewußt werden kann. Dabei funktioniert aber die subjektive Erkenntnis als „Anpassungsmechanismus" wie objektive Vermutungserkenntnis (Versuch und Fehlerbeseitigung nach der Methode Vermutung, Widerlegung und Selbstkorrektur). Insofern sind im Datenschutz methodische Bemühungen im Umgang mit Produkten der „Welt 3" von grundlegender Bedeutung (vgl. unten § 7).
6 Vgl. Descartes , Discours de la méthode pour bien conduire sa raison et chercher la vérité dans les sciences („Abhandlung über die Methode des richtigen Vernunftgebrauchs und der wissenschaftlichen Wahrheitsfindung"), 1637, A - T VI (S. 18-29). Vgl. auch A. Kaufmann, in: Kaufmann/Hassemer, S. 15, 56 f. 7 8
Vgl. Popper (1994, 1), S. 53.
Vgl. zur Drei-Welten-Lehre Popper (1995, 1), S. 158 ff. und zu den Kausalbeziehungen der Welten 1, 2 und 3 S. 160 f.
I. Das Problem der Falsifikation im Datenschutz
47
Die Tätigkeit des Verstehens datenschutzrechtlicher Regelungsvorgaben ist damit - und dies von zentraler Bedeutung - im wesentlichen dieselbe wie das Problemlösen 9. Jede wissenschaftlich interessante Analyse des Verstehens datenschutzrechtlicher Vorgaben wie auch technischer und gesellschaftlicher Zusammenhänge ist demnach durch das Umgehen mit den Strukturen der „Welt 3" zu untersuchen 10. Die Erarbeitung und Analyse von Rechtssätzen und -prinzipien des Datenschutzrechts sowie der Prinzipien des Datenschutzes und der Datensicherung ist dabei eine Hauptaufgabe zur Erreichung eines Erkenntnisfortschritts 11. Die Autonomie der „Welt 3" und ihre Rückwirkungen auf „Welt 2" (und selbst „Welt 1") gehören zu den wichtigsten Tatsachen des Erkenntnisfortschritts 12. Eine objektive Erkenntnistheorie des Datenschutzes beschreibt damit auch subjektive Denkvorgänge von Datenschutzpraktikern sowie deren „Vorverständnisse" 13. Das Selbstbewußtsein, die Selbsterfahrung der Praktiker hängt ganz überwiegend von Theorien der „Welt 3" ab 14 , die es von daher fortzuentwickeln gilt. Das Verfahren von „trial and error" bringt den Rechtsanwender „in Kontakt" mit der Realität der Rechtsanwendung. Dies bringt ebenso Überprüfungserfordernisse mit sich wie der Umstand, daß das Datenschutzrecht durch seine Europäisierung und auch Internationalisierung im Hinblick auf seine Regelungsanforderungen „Anpassungserfordernissen" unterliegt. Neben dem allgemeinen Fragenkreis des Zusammenrückens der Völkergemeinschaften sind davon besonders die zu regelnden Sachverhalte betroffen, die aus dem Erfordernis ihres Gegenstandes nur noch „lokationsübergreifend" geregelt werden können. Dies betrifft die Datenverarbeitung generell, im besonderen aber den grenzüberschreitenden Datenschutz. Datenverarbeitung ist ubiquitär, weshalb rechtliche Insellösungen, abgesichert durch nationale „Immunisierungsstrategien", nicht (mehr) möglich sind. Trotz dieser sich neu ergebenden Fragenkreise gibt es im Datenschutzrecht gut funktionierende rechtliche Regelungen und Rechtsprechungsvorgaben
9
Popper (1995, 1), S. 79, 171-173.
10
In diesem Hinblick ist auch das „Strukturdenken" F. Hafts für vorliegende Untersuchung von zentraler Bedeutung; vgl. Haft (1995), S.25ff. Diese Methode der Strukturierung von Rechtsvorschriften wird auch für die Erarbeitung von Lösungsansätzen in Form von „flow-charts" bei § 11 „Qualitätsmanagement" für Ansätze einer Weiterentwicklung des Datenschutzes genutzt. 11
Vgl. Popper (1995, 1), S. 173.
12
Popper (1995, 1), S. 109 ff., 122.
13
S. dazu Popper (1995, 1), S. 115.
14
S. dazu Popper (1995, 1), S. 75 f.
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
48
(Präjudizien), die als bewährte Hypothesen angesehen werden können. Diese Sicht der Dinge setzt freilich eine Befassung mit dem eigenen Tun voraus. Hier ist Bedingung für jede Reflexion die Vermutung, daß Gesagtes oder Gedachtes einem Problem nicht gerecht werden könnte15. Die Berücksichtigung eines konsequenten Fallibilismus umfaßt hierbei alle Bereiche menschlichen Denkens und Handelns. Er wird flankiert durch einen methodischen Rationalismus durch Anerkennung einer kritischen Prüfung sowie einem kritischen Rationalismus, der wissenschaftliche Erkenntnisse nicht nur als Beiträge zur Bewältigung spezifischer Fragestellungen sieht, sondern darüber hinaus auch als Resultate von Versuchen der Wirklichkeitserkenntnis und damit als Bausteine unseres Weltbildes. Eine ggf. konservativ geprägte Selbstgewißheit der Juristen schwindet vor dem Hintergrund einer solchen Konzeption mit der zunehmenden Komplexität und auch den zunehmenden Schnittstellen rechtlicher Fragestellungen. Nimmt man den „Kritischen Rationalismus" als Ausgangsbasis, so muß der Jurist seine tradierten Arbeitsmethoden einer wissenschaftlichen Diskussion „öffnen". Nichts anderes ist auch gemeint, wenn Gustav Radbruch schreibt: „Ein Jurist würde aufhören ein guter Jurist zu sein, wenn ihm in jedem Augenblick seines Berufslebens zugleich mit der Notwendigkeit nicht auch die tiefe Fragwürdigkeit seines Berufes voll bewußt wäre." 16 Ein wichtiger methodischer Ansatzpunkt zur besseren Ermöglichung der Falsifikation ist die Topik. Rüdiger Bubner, der die „Dialektik als Topik" thematisiert hat, beschreibt die Aufgabe dahingehend, daß man sich „alternative Gesichtspunkte versuchsweise zu den eigenen machen" müsse (vgl. dazu unten § 5 III.) 1 7 . Dies gibt Raum für Reflexionsversuche und die Durchbrechung der Illusion, es gäbe nur eine Position in jeder Frage; und die sei die eigene.18 Es geht mithin um dasjenige additive Etwas, welches über „Thesis und Antithesis" hinausgeht. Dieses Etwas gilt es als empirischen Maßstab für Fortschritt im Datenschutz durch Falsifikation zu erarbeiten. 19
15
Vgl. dazu Bubner, Dialektik als Topik, 1990, S. 9 ff. (11).
16
Radbruch, Rechtsphilosophie, 8. A. (1973), S. 208.
17
Bubner, Dialektik als Topik, 1990, S. 17.
18
Bubner, Dialektik als Topik, 1990, S. 17 ff. (19).
19 Vgl. dazu auch Popper, in: Topitsch, (1971), S. 263.
Logik der Sozial Wissenschaften, 7. A.
II. Falsifikation und Wissenschaftlichkeit im Datenschutz
49
I I . Falsifikation und Wissenschaftlichkeit im Datenschutz 1. Problem und „Lösungsversuche" im Datenschutz Die Erarbeitung von Erkenntnissen im Datenschutz ist ein langwieriger, kontinuierlicher und auch offener Prozeß. Wissenschaftlichkeit ist vor diesem Hintergrund durch Falsifikation von vorhandenen Erkenntnissen erreichbar. Was die wissenschaftliche Einstellung und die wissenschaftliche Methode im Datenschutz von einer „vorwissenschaftlichen" Einstellung unterscheidet, ist die Methode ihrer Falsifikationsversuche. Jeder Lösungsversuch, jede Theorie wird, so streng es aufgrund des Untersuchungsgegenstandes möglich ist, überprüft. Die Überprüfung ist dabei ein Versuch, ihre Schwächen aufzudekken. Sie beinhaltet also die Bemühung, die Theorie zu widerlegen und damit zu falsifizieren. Dem widerspricht es nicht, daß eine Art Partei- (keine Schulen-) Bildung für eine Theorie erforderlich ist, damit die Theorie von ihren Gegnern einer ernsthaften und umfassenden Überprüfung unterworfen wird. Das wesentliche Kriterium einer rationalen wissenschaftlichen Diskussion ist damit die „kritische" Einstellung, durch welche objektive Theorien öffentlich gemacht und diskutiert werden. Dies führt regelmäßig zur Parteinahme und damit kritischen Diskussion. Dabei bleibt eine Diskussion - gerade im Datenschutz - oftmals lange Zeit unentschieden. Es gibt also keine Garantie für kurzfristigen wissenschaftlichen Fortschritt. Dies zeigt sich auch an der Haftungsthematik im Datenschutzrecht, da hier bislang - weder von seiten der Gesetzgebung, noch von seiten der Rechtsprechung - „abschließende" Ergebnisse vorliegen. Um einen wissenschaftlichen Fortschritt bei einer Thematik zu erreichen, ist also die bewußte kritische Einstellung zu Lösungsversuchen erforderlich, mithin eine aktive Teilnahme an Falsifikationsversuchen. Die umgekehrten Versuche, eine Theorie zu verteidigen, haben dabei lediglich eine methodologische Funktion. Der wissenschaftliche Fortschritt besteht darin, daß Theorien durch andere „überholt" bzw. ersetzt werden. Die neuen Theorien müssen imstande sein, all jene Probleme zu lösen, welche die alten Theorien gelöst haben, wenigstens ebensogut zu lösen. In dieser Hinsicht ist auch das Qualitätsmanagement im Hinblick auf die Gewährleistung eines effektiven Datenschutzes „auf die Probe" zu stellen (vgl. unten § 11). Eine „revolutionäre" Theorie geht von neuen Annahmen aus, und sie geht in ihren Folgerungen wesentlich über die alte Theorie hinaus, zu der sie auch in einem direktem Widerspruch stehen kann. Dieser Widerspruch erlaubt es, Fälle zu behandeln, deren Lösungen sich bei Anwendung der verschiedenen Theorien unterscheiden. Wesentlich bei der Falsifikation einer Theorie ist damit, 4 Wächter
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
50
daß nicht nur ersichtlich ist, daß sie falsch ist, sondern auch „warum" sie falsch ist. Dadurch wird ein „neues", weil schärfer gefaßtes Problem gewonnen. Ein neues (Fall-)Problem, und/oder eine neue technische Entwicklung wie CD-ROM 2 0 , ist damit der „echte" Ausgangspunkt für eine wissenschaftliche Entwicklung im Datenschutz. Eine solche wissenschaftliche Entwicklung betrifft angesichts der Entwicklung von Informationstechnologie vorliegend die Fortschreibung bzw. Sicherstellung des zu schützenden Rechtsguts der „personalen Integrität" bei personenbezogener Datenverarbeitung. Hierzu kann methodisch auf ein vierstufiges Schema zurückgegriffen werden: Das dreistufige Schema (Problem, Lösungsversuche, Elimination) wird zunächst dadurch gewonnen, daß die erste Stufe „das ältere Problem" bezeichnet und die vierte Stufe die neuen Probleme hinzufügt. Werden Lösungsversuche durch versuchsweise Theorien ersetzt und erfolgt die Elimination durch Eliminationsversuche anhand kritischer Diskussion, ergibt sich daraus das für die Wissenschaftheorie charakteristische Schema: 1. Das ältere Problem, 2. versuchsweise Theorienbildung, 3. Eliminations versuche durch kritische Diskussion, einschließlich experimenteller Prüfung/Folgenprognose, 4. die neuen Probleme, die aus der kritischen Diskussion unserer Theorien entspringen 21. Sieht man beim Fallbeispiel der Telefonbücher auf CD-ROM als „älteres" Problem die generelle Fragestellung der Übermittlung personenbezogener Daten, so können sich bei neuen Problemen, hier z. B. dem Verkauf von eingescannten Telefonbüchern, aus einer kritischen Diskussion bisheriger Lösungsansätze andere Problemlösungserfordernisse ergeben 22. Wesentlich für dieses vierstufige Schema ist sein dynamischer Charakter. Jede Stufe enthält eine Motivation, zur nächsten Stufe voranzuschreiten. Im Datenschutzrecht ist im besonderen auf das Problem der festzulegenden Fragestellung zu achten, weil die Distanz von den älteren Problemen zu den neueren Problemen (z. B. Persönlichkkeitsrecht nach BGB und Persönlichkeitsrecht nach BDSG) eindrucksvoller ist, als die Distanz zwischen älteren Theorien und den neueren Theorien (Privacy/Privatsphäre-Theorien und Recht auf informationelle Selbstbestimmung.). Den Fortschritt und den dynamischen Charakter der Entwicklung kann man deutlicher erkennen, wenn man die
20 Instruktiv zu dieser Entwicklung und den hierfür erforderlichen datenschutzrechtlichen Maßnahmen Weichen, RDV 1995, 202 ff. (209 f.). 21
Vgl. dazu Popper (1994, 3), S. 32.
22
S. dazu Weichen, RDV 1995, 202 ff. (205 ff.).
II. Falsifikation und Wissenschaftlichkeit im Datenschutz
51
Probleme, welche die Kritiker der Privatsphäretheorie aufgedeckt haben, mit jenen Problemen vergleicht, die durch die Kritiker der Theorie der informationellen Selbstbestimmung, (insbesondere im Hinblick auf die Thematik der Multifunktionalität der Datenverarbeitung) aufgedeckt wurden. Eine weitere wichtige Forderung zur Erreichung eines Erkenntnisfortschritts ist, daß keine strenge Abgrenzung zwischen den wissenschaftlichen Disziplinen erfolgt, damit ihre Ergebnisse und Methoden füreinander fruchtbar gemacht werden können23. Ansonsten besteht auch die Gefahr der Abschirmung bisheriger Problemlösungen gegen Argumente, die sie in Frage stellen könnten. Zur Rechtsgewinnung sind danach alle diejenigen Methoden heranzuziehen, die dazu beitragen, Datenschutzrecht zu verwirklichen. Rechtsentscheidungen zeichnen sich nun dadurch aus, daß sie an erkennbare Kriterien gebunden sind und eine Konkretisierung bestimmter Rechtsregeln darstellen. Dem Postulat der Konkretisierung wird eine „mechanisch-starre" Rechtsanwendung nicht gerecht werden. Als Hilfestellung ist von daher eine sowohl „transparente als auch zukunftsorientierte Norminterpretation" erforderlich, welche durch eine Folgenprognose zu realisieren ist. Transparent muß die Methodik zur Rechtsgewinnung vor allem deswegen sein, weil der Rechtsanwender stets dem Gleichbehandlungsgebot nachzukommen hat. Ein Fall ist hierbei als Einzelstück aus einer Menge von gleichartigen Fällen zu sehen. Die Realisierung eines Fallvergleichs beinhaltet dabei eine strukturelle Ähnlichkeit mit der Analogie, da es in beiden Fällen um einen - wenn auch nicht direkten, sondern durch bestimmte rechtliche Gesichtspunkte bzw. Theorien (Rechtsvorschriften; dogmatische Sätze; Prinzipien, z. B. das Recht auf informationelle Selbstbestimmung) „vermittelnden" - Schluß vom „Besonderen aufs Besondere" geht 24 .
2. Das „Abgrenzimgsproblem" im Datenschutz Im Hinblick auf das „Abgrenzungsproblem" im Datenschutz ist die Frage zu beantworten, inwieweit sich erfahrungswissenschaftliche Theorien von anderen Theorien unterscheiden. Die Antwort lautet: Erfahrungswissenschaftliche Theorien unterscheiden sich von anderen Theorien dadurch, daß sie an Erfahrung scheitern können. Auf diesen zentralen Gesichtspunkt ist an dieser Stelle näher einzugehen:
23
S. dazu Albert (1975), S. 223.
24
Engisch, S. 184.
52
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Karl R. Popper bezeichnet die Frage, ob eine Theorie an der Erfahrung scheitern kann, als ,Abgrenzungsproblem" empirischer Wissenschaften zur Metaphysik und die vorgeschlagene Lösung als „Abgrenzungskriterium" 25. Für die Lösung des Abgrenzungsproblems dient folgendes Kriterium: Eine Theorie gehört dann zu den empirischen Wissenschaften (und nur dann), wenn sie mit möglichen Erfahrungen in Widerspruch steht, also im Prinzip durch Erfahrung falsifizierbar ist (Falsifizierbarkeitskriterium). Damit betont die Philosophie Karl R. Poppers das Wachstum menschlicher Erkenntnis, welche auf Vermutungen aufgebaut ist, die wiederum der Kritik unterworfen sind. Erkenntnis entwickelt sich durch eine Folge von „Vermutungen und Widerlegungen". Vorläufige Problemlösungen werden durch gründliche Prüfungen kontrolliert. Unser Wissen ist danach nicht fest begründet, d. h. nicht fest verankert, sondern „frei geäußert". Wenn eine Vermutung alle Einwände übersteht, die gegen sie erhoben werden, dann besteht erst einmal kein Grund anzunehmen, daß sie nicht richtig ist. In diesem Sinne „recht zu haben" genügt auch für den praktischen Datenschutz. Argumente sind nach dieser Sichtweise immer „negativ", weil es kritische Argumente sind, die dazu dienen sollen, frühere Aussagen in Frage zu stellen. Daraus folgt: unsere Vermutungen müssen kritisierbar sein, sollen sie ernsthaft in Erwägung gezogen werden, da die kritische Diskussion die einzige Möglichkeit der (längerfristigen) Kontrolle ist. Und wenn kritische Argumentation von empirischen Tatsachen abhängt, müssen wir unsere Vermutungen noch mehr auf solche einschränken, die empirisch falsifizierbar sind. Es geht also um Argumente, welche mit Erfahrungstatsachen in Konflikt geraten können. Diese Orientierung auf eine empirisch abgestützte Argumentation hat auch Konsequenzen für die juristische Methodik und Auslegungslehre im Datenschutzrecht, welche nach der vorliegend vertretenen Auffassung als praktische Disziplin mit empirisch-wissenschaftlichem Charakter betrachtet wird. Festzuhalten ist an dieser Stelle, daß wissenschaftliche Theorien „lediglich" einen vorläufigen Problemlösungsversuch darstellen. Sie sind hypothetisch, beanspruchen aber eine „bessere Annäherungsmöglichkeit" an die Wahrheit. Diese Idee ist auf Problemlösungsversuche und Rechtsanwendungsergebnisse im Datenschutz übertragbar. Die Idee der Annäherung an die Wahrheit ist damit eine der wichtigsten Ideen der Wissenschaftstheorie, weil die kritische Diskussion die regulative Idee der Wahrheit benötigt26.
25 26
Vgl. Popper (1979), S. 422 f.
S. dazu Popper (1994, 3), S. 39 f.: „Unter den regulativen Ideen, die die kritische Diskussion von konkurrierenden Theorien beherrschen, sind drei Ideen von größter Bedeutung: Erstens die Idee der Wahrheit, zweitens die Idee des logischen und em-
III. Das Problem der zureichenden Begründung im Datenschutzrecht
53
Einen empirischen Satz oder einen Beobachtungssatz, der mit einer Theorie in Widerspruch steht, kann man als eine Falsifikationsmöglichkeit der betreffenden Theorie betrachten. Damit wird auch das Recht auf informationelle Selbstbestimmung bei neuen Sachverhalten immer wieder „auf die Probe" gestellt. Wenn sich eine Falsifikationsmöglichkeit realisiert, dann ist die Theorie empirisch falsifiziert.
I I I . Das Problem der zureichenden Begründung im Datenschutzrecht Gesetzesvorschriften im Datenschutz beinhalten eine gedanklich antizipierte Zwecksetzung des Gesetzgebers. Ex ante ist diese im Regelfall nicht hinreichend zu bestimmen. Bei der Realisierung jener Zwecksetzung in der Gegenwart (vgl. § 1 Abs. 1) muß also notwendigerweise die Eigenwertung des Rechtsanwenders hinzutreten. Dabei besteht die Schwierigkeit seines Entscheidungszwangs darin, den in der Rechtsvorschrift verankerten genetischen Willen des Gesetzgebers einerseits mit einer zeitgemäßen Entscheidung andererseits in Einklang zu bringen. In dieser Weise versuchen Topik und Rhetorik durch Hinwendung zur Rechtswirklichkeit tentatives und relationelles Denken zur Anwendung zu bringen.
1. Empirie und Abwägung Die bisherigen Ausführungen verdeutlichen die Erforderlichkeit, die empirische Argumentation im Datenschutzrecht auch methodisch umzusetzen. Hierbei ist zu berücksichtigen, daß sich das Datenschutzrecht - gerade im Kernbereich seiner Zulässigkeiten - dem methodischen Problem der Abwägung stellen muß. Dazu sind vor dem Hintergrund des Problems einer zureichenden Begründung im Datenschutzrecht das Münchhausen-Trilemma und zur Bewerkstelligung der Einbeziehung von Realfaktoren das Popper-Modell (sog. Hempel-OppenheimSchema) in ihrer Anwendung zu erläutern. Letzteres Modell dient der Realisierung einer Folgenprognose für die Umsetzung datenschutzgesetzlicher Regelungsvorgaben.
pirischen Gehaltes einer Theorie, und drittens die Idee des Wahrheitsgehaltes einer Theorie und die Annäherung an die Wahrheit." Ebd., S. 116: „Wissenschaft ist Wahrheitssuche. Aber Wahrheit ist nicht sichere Wahrheit". Vgl. für den Bereich des Datenschutzes dazu auch Brossette, insbesondere S. 74 ff., 92 ff. und 113 ff.
54
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Rechtsparadigma im Datenschutzrecht ist die Abwägung. Notwendig ist die Feststellung und Anerkennung dieses Paradigmas deshalb, weil es eine zusammenfassende Deutung des Gegenstandsbereichs Datenschutz erlaubt und dazu dient, Regeln der Rechtsanwendung festzulegen. Das Paradigma der Abwägung leistet die Integration von Fakten und dient einem Interpretationsschema zur Bewältigung insbesondere der Zulässigkeiten, deren Nichtbeachtung Datenkorrektur- und auch Schadensersatzansprüche seitens der Betroffenen nach sich ziehen kann. Methodisch kann dieses Schema durch eine bewußt eingesetzte Folgenprognose unterstützt werden. Zu diskutieren ist in dieser Untersuchung vor diesem Hintergrund eingehend, ob Haftungsregelungen im Datenschutzrecht durch ihre Anwendung zum Fortschritt beitragen, gewissermaßen als „Kehrseite" von Schadenseintritten. Hierbei spielt auch das Phänomen eine Rolle, daß sich das öffentliche Bewußtsein zumeist erst dann grundlegend ändert, wenn größere Schäden eintreten. Ereignen sich solche Schäden dann tatsächlich, will man sich mühen, diese künftig zu verhindern. Flankiert werden diese päventiven Bemühungen durch das „Damoklesschwert" der Haftungsregelungen. Zu prüfen wird sein, ob die Abwägung als „Interpretationsparadigma" bereits für sich selbst betrachtet einen Erkenntnisfortschritt darstellt 27. Dazu ist deren Problemlösungskapazität gegenüber dem Systemdenken zu analysieren. These ist, daß die Güterabwägung im Datenschutzrecht über eine große Kapazität verfügt, das verfügbare Wissen im Datenschutzrecht zu einer Einheit und „Systemgerechtigkeit" zusammenzufassen. Der beschriebene Entwicklungsprozeß ist evolutionär und führt durch dessen aufeinander folgende Phasen zu einem zunehmend verfeinerten Verstehen der verschiedenen Problembereiche dieses Rechtsgebiets. In dieser Entwicklungstendenz begründet ist auch die Erarbeitung eines „besonderen", d. h. bereichsspezifischen, Datenschutzes mit Regelungen z.B. für Versicherungen, das Kreditwesen, den Adressenhandel/Direktmarketing, für Sicherheitsbehörden, das Gesundheitswesen, Forschung, Rundfunk/Medien, das Archivwesen, die technische Überwachung, u. a. m. 28 Die Güterabwägung ist hierbei zur Lösung neuer Fragestellungen im Datenschutzrecht erforderlich und bringt „neue" Problemlösungsperspektiven mit
27
Diesen Gesichtspunkt vernachlässigt Leisner, NJW 1997, 636 ff., wenn er die Abwägungsthematik allein auf die Problematik der Gewährleistung von Rechtsstaatlichkeit reduziert. 28
S. dazu Weichen, in: Computerhandbuch, Hrsg. Kilian/Heussen, Abschnitt 136.
1993, Teil 13,
III. Das Problem der zureichenden Begründung im D a t e n s c h u t z r e c h t 5 5
sich. Das „alte" Wissen paßt nicht länger 29 . Dieses Wissen paßt sich insbesondere nicht problemlos in das rechtsdogmatische System einer Rechtsordnung ein, weshalb vorliegend für das Datenschutzrecht eine Begründungsstruktur sowohl für dessen Anwendung, als auch für dessen „Wissenssystem" zu erarbeiten ist. Was im Datenschutzrecht zu leisten ist, ist nicht lediglich die Integration von altem und neuem Wissen. Erforderlich ist die Etablierung einer Begründungsstruktur, welche auch die Begründung des Systems selbst betrifft. Nur auf dieser Basis eines neuerworbenen Wissens läßt sich auch die „neue", d. h. die dem Datenschutz adäquate Begründungsstruktur von Wissen begründen. Bei einer solchen Vorgehensweise ist bei dem, was als „sicher" bezeichnet wird, Vorsicht geboten. Dies erkenntnisgeschichtlich auch deshalb, weil seit den vergeblichen Mühen der „Wiener Schule" offenbar ist, daß es keine theoriefreien Basissätze gibt 30 . Fest steht ferner, daß das „sichere Wissen" sich in Bedeutungssysteme einfügt, welche sich ändern. Es gibt allerdings Eckpfeiler, welche relativ sicher sind. So sagt Heisenberg von der Quantentheorie, daß man nicht annehmen könne, daß diese sich in Zukunft grundsätzlich ändere 31. In der Jurisprudenz sind solche Eckpfeiler weniger sichtbar. Sie sind im Datenschutz auf normativer Ebene allenfalls durch elementare Grundrechte und -freiheiten 32 sowie Verfassungsprinzipien (vgl. Art. 1 Abs. 1 und 20 Abs. 3 GG) verkörpert. Von daher sind im Rahmen dieser Arbeit zwei Aufgaben zu bewältigen: zum einen die Erarbeitung einer theoretischen Basis des Datenschutzrechts im Spannungsfeld von Falsifikation und Fortschritt unter Berücksichtigung der Entwicklungslogik von Methoden. Und zum anderen die Anwendung und Überprüfung dieser Ergebnisse am praktischen Gebiet der datenschutzrechtlichen Haftung. Erkenntnistheoretische Grundthese ist: wenn der Mensch ein elementares Erkenntnisinteresse verfolgt, muß im Fortschritt der Erkenntnis die Form des Wissens als ein „Postulat der Methode" begriffen werden. Nun gibt es keine
29
S. dazu Di Fabio , Risikoentscheidungen im Rechtsstaat, 1994, S.447.
30
Popper (1994, 1), S. 1 ff.
31
W. Heisenberg, Das Naturbild der heutigen Physik, 1976, S. 30 sowie zur Geschichte der Quantentheorie Heisenberg, Physik und Philosophie, 1959/65, S. 15 ff.; s. zur Sichtweise Heisenbergs auch F. Capra, Das neue Denken, 1992, S. 39 ff. S. schließlich ausf. zu „Kontinuität und Diskontinuität" beim Forschungsgegenstand der Quantentheorie Einstein/Infeld, Die Evolution der Physik, 1950, S. 271 ff. 32
Vgl. Erwägungsgrund Nr. 10 der EG-Datenschutzrichtlinie.
56
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
„logische" Entwicklung der Jurisprudenz 33. Wenn also bessere Erkenntnis im Datenschutzrecht gewonnen werden soll, dann auf dem Wege, auf dem sie tatsächlich gewonnen wird: durch Eliminierung falscher Theorien, d. h. Falsifikation. Wenn danach für die Entwicklung der Jurisprudenz Logik und Konsequenz reklamiert wird, muß man also genauer hinsehen, um nicht mißzuverstehen, was gemeint ist. Denn die Jurisprudenz ist in ihrer Entwicklung und in ihrem Fortschritt der allgemeinen Geschichte verhaftet. Für die Vielzahl der Ereignisse, die einen Bruch in der Entwicklung gebracht haben, kann keine Logik in Anspruch genommen werden. So ist die Wissenschaftsgeschichte der Jurisprudenz ebenfalls kein kontinuierlicher Wachstumsprozeß. Ein Fortschritt ergibt sich allerdings schon ganz allgemein durch die Konstanz des Interesses, mit welchem der Mensch das Recht betrachtet. Er benötigt Wissen, um dieses herzustellen und anzuwenden und er setzt diesen Prozeß im Rahmen der Rechtsgewinnung fort. Aller Erkenntnisfortschritt besteht in der Verbesserung vorhandenen Wissens in der Hoffnung, der Wahrheit näher zu kommen. Alles erworbene Wissen als Lernprozeß besteht danach in der Veränderung, ggf. Verwerfung eines Wissens, welches schon vorhanden war. Alle Erkenntnis ist damit theoriebedingt, auch unsere Beobachtungen34. Das bedeutet: auch widerlegbare metaphysische Theorien sind rational prüfbar 35 . Hauptziel in der Wissenschaft ist damit die Suche nach der Wahrheit; Rechtfertigung ist kein Ziel. Nur die Erfahrung kann uns zu einer Entscheidung über die Wahrheit oder Falschheit von Tatsachenaussagen verhelfen. Zu fragen ist im Datenschutzrecht von daher, an welchem Problem ein Gesetz scheitern würde, wenn es falsch wäre. So könnte z. B. die Zielsetzung des § 7 in der Rechtswirklichkeit an dem Problem scheitern, daß der Betroffene darlegen muß, daß sein Schaden durch die Datenverarbeitung der öffentlichen Stelle
33
Instruktiv zum Abbau und Aufbau der Jurisprudenz nach 1945 Rückert , NJW 1995, 1251 ff. Die Entwicklung der Jurisprudenz in Deutschland wird vorwiegend vor dem Hintergrund dieser historischen Zäsur betrachtet. Sie betrifft Fragen der juristischen Zeitgeschichte bzw. der „Rechtszeitgeschichte". Es handelt sich mithin um die Verabschiedung von der Vorstellung ungebrochener historischer Kontinuität. Und dieser Befund betrifft nicht nur die Gesamtbetrachtung des Rechts, sondern auch die Beschäftigung mit juristischen Einzeldisziplinen wie dem „Persönlichkeitsrecht"/Datenschutzrecht. 34
Alle diejenigen Theorien, die unsere Erkenntnis auf Beobachtung zurückführen möchten, bezeichnet Popper als sog. „Kübeltheorien", vgl. Popper (1995, 1), S. 61 ff.: eine wissenschaftliche Methode besteht nicht „kumulativ" in einer Anhäufung von Tatsachen. 35
Vgl. Popper (1994, 1), S. 199 ff. (Abschnitt 79).
III. Das Problem der zureichenden Begründung im Datenschutzrecht
57
verursacht wurde. Auf der anderen Seite kann man auch feststellen, inwieweit sich ein Gesetz bewährt hat 36 . Die Interpretation von Datenschutzgesetzen beinhaltet damit ein erhebliches schöpferisches Element und ist nicht „en quelque fagon nulle". Der Gesetzgeber kann seinerseits bei Fehlentwicklungen der Rechtsanwendungspraxis von seiner Prärogative für die Zukunft Gebrauch machen. Dabei kann im Datenschutzrecht die Rechtsprechung nicht „virtuell" über die Gesamtheit der erforderlichen Maßnahmen entscheiden. Dieser Befund bringt auch die Frage mit sich, ob vor dem Hintergrund der rasanten technologischen Entwicklung das Bundesdatenschutzgesetz überhaupt dafür geeignet ist, anhand hergebrachter rechtsdogmatischer Vorgaben Antworten auf neue Fragen zu geben. Und weitergehend: Reicht zur Lösung anstehender Probleme ein Rückgriff auf allgemeine rechtliche Instrumentarien oder sind bereichsspezifische Gesetze erforderlich. Eine so gestellte Frage läßt sich generell nicht einfach beantworten. Befürwortet man an dieser Stelle das Erfordernis bereichsspezifischer Gesetzgebung, so steht das Problem der Verursachung weiterer Definitionsprobleme im Raum. Diese Thematik macht jedenfalls deutlich, daß eine Strukturdiskussion im Datenschutzrecht erforderlich ist. Sind Gesetze an bestimmte technologische Neuerungen anzupassen bzw. sind neue Gesetze zu schaffen oder taugen „alte" Gesetze für neue Technologien, weil in ihnen bereits der grundlegende Interessenkonflikt „perpetuiert" und damit im Hinblick auf eine Lösung „vorstrukturiert" ist.
2. Münchhausen-Trilemma Zur Beantwortung obiger Frage ist es erforderlich, auf die Struktur wissenschaftlicher Erklärung zur Begründung datenschutzrechtlicher Aussagen einzugehen. Als Ausgangspunkt zur Lösung des Problems einer zureichenden Begründung der Rechtsgewinnung im Datenschutz kann auf das sog. Münchhausen-Trilemma 37 zurückgegriffen werden. Denn das Münchhausen-Trilemma bezieht das Begründungsproblem auf die (epistemische) Rechtfertigung von Annahmen darüber, daß etwas der Fall ist.
36 37
Vgl. Popper (1994, 1), S. 198; Popper (1995, 1), S. 19.
Vgl. dazu Albert (1991), S. 13 ff.; s. ferner Buchwald, Der Begriff der rationalen juristischen Begründung, 1990, S. 232 ff.. Vgl. insgesamt zur Leistungsfähigkeit wissenschaftstheoretisch fundierter Argumentation Neumann, in: Festschrift für Günther Jahr, Hrsg. Martinek/Schmidt/Wadle, 1993, S. 157 ff.
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
58
Auf der juristischen Begründungsebene betrifft dieses Schema die Frage der Rechtfertigung von Rechtsanwendungsergebnissen. Erforderlich ist das Münchhausen-Trilemma, weil der in der Jurisprudenz bestehende Anspruch auf „Richtigkeit" einen Anspruch der argumentativen Begründbarkeit impliziert 38 . Konkret geht es an dieser Stelle (noch) nicht um einen klassifizierenden Zusammenhang, ob eine Entscheidung gerecht oder ungerecht ist, sondern lediglich um den qualifizierenden Zusammenhang, ob eine Entscheidung im Datenschutzrecht hinreichend begründbar ist. Im Datenschutz betrifft dies die Ebene der Gründe für Handlungen, wegen denen es nach datenschutzrechtlicher Regelungsvorgabe geboten/verboten, ggf. auch freigestellt ist, in bestimmter Weise zu handeln. Ist eine personenbezogene Datenverarbeitung erlaubt, so ist es begründet, eine solche Datenverarbeitung durchzuführen. Diese Begründetheit beinhaltet eine rationale Orientierung. So besteht bei den Zulässigkeiten nach BDSG eine „enge Gratwanderung" zwischen rechtmäßiger und unrechtmäßiger Datenverarbeitung. Dieses Thema führt hin zur erforderlichen Abwägung von Gütern und Interessen zur Feststellung einer Zulässigkeit/Unzulässigkeit bzw. Rechtmäßigkeit/ Rechtswidrigkeit personenbezogener Datenverarbeitung unter Berücksichtigung der Herstellung von Intersubjektivität und Konsens beim Vorgang rechtlicher Bewertung. Das Münchhausen-Trilemma basiert nun unter erkenntnistheoretischen Gesichtspunkten auf der Fragestellung der epistemischen Rechtfertigung. Im Datenschutz geht es dabei um die Frage der Begründung einer konkreten Handlungswahl. Albert versucht die Schwierigkeiten des Begründungsdenkens anhand dieses „Trilemmas" zu erklären. Alle Begründungsversuche münden seines Erachtens in drei Sackgassen ein 39 : 1. Die erste Sackgasse ist der infinite (unendliche) Regreß. Die Suche nach Gründen müßte hier immer weiter zurückgehen, was praktisch nicht möglich ist. 2. Die zweite Sackgasse ist der logische Fehler. In der Deduktion rekurriert man hier auf Aussagen, die im Begründungsprozeß bereits aufgetaucht waren. 3. Die dritte Sackgasse ist schließlich der Abbruch des Verfahrens an einem bestimmten Punkt.
38
S. dazu Haft (1991), 62 ff.; zur Festlegung des Argumentationsgegenstandes und der Argumentationsplanung vgl. ferner Haft (1995), S. 93 ff. 39
Vgl. Albert (1991), S. 15.
III. Das Problem der zureichenden Begründung im D a t e n s c h u t z r e c h t 5 9
Dieses Schema bezieht sich auf wissenschaftlich fundierte Begründungen. In vorliegendem Kontext auf rechtliche, aber auch im besonderen auch auf gerichtliche Entscheidungen. Staatstheoretisch von Bedeutung ist, daß Akte der Rechtsprechung von keiner anderen Staatsgewalt überprüfbar sind als der richterlichen. Sie treten mit dem Anspruch „potentieller Letztverbindlichkeit" auf 40 . In argumentationstheoretischer Hinsicht geht es aber vorliegend darum, einen für den Datenschutz zur Erreichung eines Fortschritts gangbaren Ausweg aus dem Münchhausen-Trilemma zu finden. Und dies unabhängig von dem Befund, daß Rechtsprechungsakte einen „vorläufigen" Schlußpunkt für eine konkrete Rechtsstreitigkeit darstellen. Einen unendlichen Regreß würde es darstellen, wenn man zur Lösung der Frage der Begründbarkeit zu jedem Umstand, der als Grund für die Geltung einer Rechtsvorschrift in Betracht kommt, oder zu jedem Gebot der Beachtung eines solchen Umstandes einen weiteren Grund dafür verlangt, warum dieser Grund Geltungsgrund ist. Dieser Weg ist aber ebensowenig gangbar wie der Rückgriff auf Gründe, die vorher schon als der weiteren Begründung bedürftig aufgetreten sind. In Betracht kommt auch die „Dezision", das Begründungsverfahren an einem bestimmten Punkt abzubrechen 41. Aus diesem Trilemma können für das Datenschutzrecht unterschiedliche Konsequenzen gezogen werden. Man kann sich auf die Thematik nicht weiter einlassen, und sich im juristischen Verfahren der Prüfung von Zulässigkeiten auf Kurzbegründungen, d.h. auf die Angabe der einschlägigen Rechtsvorschriften, beschränken. Denn aufgrund des Münchhausen-Trilemmas liegt es nahe, juristische Begründungen prinzipiell für nicht zureichend begründbar zu erachten. Ein Ausweg aus diesem Trilemma könnte allerdings auch in einer „Kohärenz" der Rechtfertigung gesehen werden. Hierbei wird der Regreß dadurch ausgeschlossen, indem sich die Rechtfertigung einer Annahme im Datenschutz daraus ergibt, daß sie mit anderen Annahmen, z.B. zum allgemeinen Persönlichkeitsrecht, in einem kohärenten Zusammenhang steht. Das Problem hierbei ist allerdings, daß bei einer Rechtfertigung von Annahmen nur durch ihre
40
S. dazu Stern, Staatsrecht, Bd. II, 1988, S. 897; die gerichtliche Entscheidung als „Lösung eines harten rechtlichen Problems" darf indes nicht als Beschluß verstanden werden, „das Nachdenken" über das anhand eines Einzelfalles behandelte Rechtsproblem zu beenden. 41
Dieser Gesichtspunkt findet seine Entsprechung in der juristischen Diskussion des „richterlichen Dezisionismus"; vgl. dazu Picker, JZ 1984, 153 ff. und Raiser , ZRP 1985, 111 ff.
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
60
Kohärenz mit anderen Annahmen beliebig verschiedene „Meinungssysteme" denkbar sind, welche alle gleich kohärent sind. Durch die Kohärenzprüfung wird von daher das Begründungsproblem selbst nicht gelöst42. Der Begründungsweg muß folglich ein anderer sein. Da Variante 1. und 2. keine wirkliche Erklärung liefern, bleibt nur der Abbruch des Verfahrens zu prüfen. Dieser kann durch Evidenz bestimmt werden. Doch was ist darunter zu verstehen? Ist sie nicht letztlich doch ein Rekurs auf ein Dogma? 43 Und könnte es sich hierbei nicht um den Versuch handeln, Aussagen „kritikimmun" zu machen, indem man den Argumentationsprozeß vorschnell abbricht? Wer sich jedenfalls auf die letzte Evidenz beruft, die er seinem Gegenüber nicht plastisch machen kann, weil sie ein letzter persönlicher Grund ist, der entzieht sich einer Kritik und nach Karl R. Popper damit auch einer Glaubwürdigkeit. Karl R. Popper sieht hier einen Ausweg im Prinzip des konsequenten Fallibilismus. Problemlösungen sind danach an Begründungskriterien zu messen, welche stets vorläufig und nie unfehlbar sind. Da sie kritisierbar sind, muß ständig mit Verbesserungen gerechnet werden. Konsequenz ist, daß also Erkenntnisse nur in einem Prozeß erworben werden können, der prinzipiell offen ist und auch offen bleibt. Da dies so ist, steht für Karl R. Popper fest: es ist auf alle Fälle notwendig, sich der Verantwortung der eigenen Entscheidung bewußt zu werden. So können die im Datenschutzrecht erforderlichen juristischen Bewertungen von Zulässigkeiten im Ergebnis wissenschaftlich nicht faßbar gemacht werden. Dies würde auch den Versuch darstellen, vor den „Lebensrealitäten", d. h. den im Rahmen dieser Querschnittsmaterie zu behandelnden Lebensbereichen zu fliehen. Diese ermöglichen durch ihre Konfliktsituationen aber erst das Überdenken von Folgen unseres Handelns. Sie allein machen das Treffen von Entscheidungen möglich. Daraus folgt die Forderung, immer auch für andere wissenschaftliche Disziplinen offen zu sein. Gerade für eine an der Praxis orientierten Disziplin wie dem Datenschutz kann sich hier viel Positives ergeben. Zu denken ist vor allem an eine präventive und den sozialen Verhältnissen adäquate Verwirklichung seiner Schutzrichtung. Der Praktiker steht vor der schwierigen Aufgabe, das immer gegenwärtige Spannungsverhältnis von „Wissen" und „Nicht-Wissen" aufzulösen und seinen
42 43
So auch Enderlein, Abwägung in Recht und Moral, 1992, S. 129 f.
S. zum Problem der Evidenz und Letztbegründung auch Krugmann, Evidenzfunktionen, 1996, S. 36-38.
III. Das Problem der zureichenden Begründung im Datenschutzrecht
61
Problemlösungsversuch explizit zu machen. Angesichts der Fehlbarkeit menschlicher Vernunft sind hierbei vollkommene Lösungen nicht möglich. Zum Zwecke der Einheitlichkeit der Rechtsprechung ist der Problemlösungsversuch in begrenztem Maße einer Revision ausgesetzt. Karl R. Popper nennt eine solche Haltung „kritizistisch" 44 . Datenschutzrechtliche Bewertungsfragen sind nicht analog zu naturwissenschaftlichen zu behandeln. Denn dort ist die Fragestellung: Wie verhält sich die Sache? Bei Entscheidungs- und insbesondere ethischen Fragen lautet sie: Wie soll man entscheiden? Letztere Fragestellung ist offen, d. h., sie wird nicht durch Fakten determiniert. Im Datenschutzrecht kann ein gewisser Fundamentalkonsens über die Bedeutung menschlicher Grundfreiheiten und konkret über den Verfassungsrang des Rechts auf informationelle Selbstbestimmung vorausgesetzt werden. Dazu gehört auch die verfassungstheoretische Einordnung einer Datenverarbeitungsmaßnahme als „Eingriff 4 , d. h. Grundrechtsbeschränkung. Diese Bejahung eines Eingriffstatbestands bedeutet indes kein normatives Unrechtsurteil, sondern beinhaltet das Erfordernis einer verfassungsrechtlichen Rechtfertigung im Datenschutzrecht. Innerhalb dieses verfassungsrechtlichen Grundkonsenses kommen dann Rechtsprinzipien wie die Erforderlichkeit und Zweckbindung zum Tragen, die aber „per se" keine Entscheidungshilfe bieten. So entzieht sich Entscheidungsverhalten nach Karl R. Popper einer wissenschaftlichen Analyse 45 . Kriterium einer solchen wäre nämlich intersubjektive Prüfbarkeit, die nur bei reproduzierbaren Vorgängen gegeben ist. So können Entscheidungen niemals selbst ein Wahrheitskriterium darstellen. Empirische Sätze kann man in Analogie zu einem logischen Schluß setzen, Entscheidungen nicht. Dies ist darauf zurückzuführen, daß Recht vom Menschen geschaffen wurde und deshalb von seiner Idee her begriffen werden muß. Und dieses Begreifen ist mit den Schwächen menschlichen Verstehens belastet, wie sie auch bestimmte geistige Haltungen und Vorurteile darstellen. Die Konsequenz daraus ist, daß eine Symmetrie von
44
Eine solche „critical attitude" beinhaltet einen „ethischen Rationalismus"; grundlegend dazu Popper (1994, 4), Vorwort zur ersten englischen Ausgabe 1963, S. XII: „Und da wir niemals mit Gewißheit wissen können, so gibt es hier auch keine Entschuldigung für Anmaßungen von Autorität, für Wissensdünkel oder Selbstzufriedenheit."; s. ferner auch S. 2 ff. 45 Vgl. zur Werturteilsdiskussion ausf. Keuth, Wissenschaft und Werturteil, 1989, S. 6 ff. und 55 ff. sowie zum Positivismusstreit, S. 93 ff.
62
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Recht und Unrecht exakt nicht möglich ist. Der Praktiker des Datenschutzes steht in seiner Entscheidungssituation diesem „Entweder-Oder" gegenüber 46. Der persönliche Ausgangspunkt einer Entscheidungsfindung ist nun für Karl R. Popper nicht von wesentlicher Bedeutung. Denn dieser kann jederzeit korrigiert werden. Vielmehr geht es ihm darum, durch ständige Fehlerkorrektur der Wahrheit näherzukommen. Sie ist für ihn letzte Instanz und damit objektiv. Sie ist heuristisches Prinzip und tritt unter pragmatischen Gesichtspunkten in den Hintergrund. Im Datenschutzrecht selbst geht es ja nicht um letzte Einsichten, sondern um konkrete Problembewältigung. Somit sind wir auf tentative Arbeitsweisen angewiesen, die auch methodisch eine ständige Fehlerkorrektur gewährleisten. Rechtsanwendungsergebnisse im Datenschutz sind auf diese Weise fortwährend auf ihre Effizienz und Richtigkeit bei neuen Fallkonstellationen hin zu untersuchen und so möglicherweise zu revidieren. Karl R. Popper nennt dieses Vorgehen „rationalistisch". Gegen diesen Ansatzpunkt spricht auch nicht, daß demgegenüber der Emotivismus lehrt, daß alle wertenden Urteile nur Ausdruck von Vorlieben, Einstellungen und Gefühlen sind 47 . Diese Auffassung trifft für das Datenschutzrecht nicht zu. Denn bei ihm geht es darum, alle Möglichkeiten rationaler Rechtsfindung auszuschöpfen. Es ist von daher auch nicht ausreichend, Datenschutzrecht anhand der (klassischen) juristischen Methodenlehre lediglich „von innen her" anzuwenden. Es ist durch die Einbeziehung empirischer Fakten als dem Rechtssystem „inkonsequente Perspektive" auch von außen her zu betrachten. Die Forderung konsistenter Entscheidungen im Datenschutzrecht darf insofern nicht zu einem Immunisierungsdogma führen 48 . Die traditionelle Reduktion der Rechtswissenschaft zur „Normwissenschaft" führt im Datenschutzrecht hin zu einem Ergänzungspostulat der Einbeziehung von sozialen Folgen der Rechtsanwendung 49 .
46
Diese „operationale Geschlossenheit" des Entweder-Oder einer rechtmäßigen bzw. rechtswidrigen Datenverarbeitung steht im Datenschutzrecht einer „strukturellen Offenheit" der Thematik gegenüber, welche in einer „offenen Gesellschaft" einzulösen ist. Hierzu dient im privaten Datenschutz auch eine Orientierung am Zivilrecht, dessen Ziel die „Verwirklichung der persönlichen Freiheit" ist; vgl. dazu Popper,(1992, 1), S. X. 47
Vgl. dazu Maclntyre,
48
Vgl. auch Luhmann, S. 9 ff. (18 f.).
49
Vgl. auch Luhmann, S. 29.
Der Verlust der Tugend, 1995, S. 26 ff.
III. Das Problem der zureichenden Begründung im Datenschutzrecht
63
3. Struktur der Folgenprognose a) Das Popper-Modell
(sog.
Hempel-Oppenheim-Schema)
Folgen sind Tatsachenfragen, die beantwortet werden müssen. Das Entscheidungsproblem liegt nun darin begründet, daß sich der Praktiker Klarheit über die verschiedenen Folgen von Entscheidungsalternativen verschaffen muß. Jede Entscheidungsalternative hat dabei mittelbare soziale Folgen, die durch unmittelbare zwischenparteiliche Folgen begründet sind. Greift z. B. ein Anspruch des Klägers aus § 823 BGB, dann hat diese unmittelbare zwischenparteiliche Folge zum Ergebnis, daß weiterreichende Folgen eintreten 50. Zur Erklärung dieser Folgen bedient man sich sinnvollerweise des PopperModells 51 . Wenn die Gesetzesaussagen (Gl ... Gn) gelten und die Bedingungsangaben ( A l ... An) zutreffen, dann ist E wahr, d. h. das in einem Satz zu erklärende entsprechende Ereignis oder der Sachverhalt besteht. Als G l ... Gn werden allgemeine Aussagen bzw. Theorien verstanden. B1 ... Bn betreffen Gegebenheiten der spezifischen Situation. In dieser Rekonstruktion einer Erklärung läßt sich eine Brücke zum Prognostischen schlagen, d. h., wenn die Prämissen bekannt sind, dann lassen sich Ereignisse vorhersagen: „Wenn das Gravitationsgesetz wahr ist und die Bewegung der Erde um das Gravitationszentrum des Erde-Mond-Systems sich in bestimmter Weise vollzieht und das Mittelmeer sich in einer bestimmten Position befindet und ..., dann hebt/senkt sich der Wasserspiegel an den Küsten des Mittelmeeres" 52 .
50
S. dazu Kilian, Juristische Entscheidung und elektronische Datenverarbeitung, 1974, S. 263. 51
Dieses unter dem Namen Hempel-Oppenheim bekannte Modell nimmt Karl R. Popper für sich in Anspruch. Als Reaktion auf meinem Aufsatz in JuS 1986, 763 ff. schreibt mir Karl R. Popper deshalb mit Brief v. 4.11.1986: „Wenn Sie bei Gelegenheit die Fußnoten meiner LOGIK DER FORSCHUNG genauer nachschauen, werden Sie dort sehen, daß die sogenannte Theorie von Hempel und Oppenheim in Wirklichkeit nicht von diesen Autoren stammt. Aber ich erwähne das nur, weil ich Ihrer Benennung dieser Theorie nicht implizit dadurch zustimmen möchte, daß ich nichts darüber sage." S. dazu bereits schon Popper (1994, 1), S. 31 ff. (= Abschnitt 12); von daher bezeichnet Wright , Erklären und Verstehen, 3. A. (1991), S. 23 (Fußn. 35 = S. 155) die Theorie der kausalen Erklärung als „Popper-Hempel"-Theorie. 52
Zitiert nach Charpa, Grundprobleme der Wissenschaftsphilosophie, 1996, S. 156 f.
64
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Durch dieses Erklärungsschema wird ein Ereignis durch seine Rückführung auf eine allgemeine Gesetzmäßigkeit erklärt. Die Frage nach dem „warum" des Ereignisses wird in der Weise beantwortet, daß der dieses Ereignis beschreibende Satz aus Sätzen, welche die besonderen singulären Umstände des Sachverhalts beschreiben ( A l ... An), und Sätzen, welche allgemeine Gesetze formulieren, auf denen die Erklärung beruht (Gl ... Gr), abgeleitet wird. Das Modell soll Ereignisse wissenschaftlich erklären. Es hat folgende Struktur:
Ì
A1,
An
(Sätze, welche die Antecedensbedingungen
beschreiben) Gl, ..., Gr (allgemeine Gesetzmäßigkeiten) Explanandum E Beschreibung des zu erklärenden Ereignisses Im günstigsten Fall ist hierbei das Explanandum (der Ε-Satz) aus einem Gesetz und einem speziellen Umstand abzuleiten. Ein Beispiel hierzu ist: a ist ein Planet im Sonnensystem S; alle Planeten bewegen sich elliptisch um ihre Sonne; a bewegt sich elliptisch um S. Bei dieser Erklärung folgt das Explanandum logisch aus dem Explanans. Hiergegen wird nun eingewandt, daß sowenig wie für juristische Sachverhalte die logische Ableitung des Explanandum aus dem logischen Allsatz und der Beschreibung der singulären Umstände eine Erklärung des fraglichen Sachverhalts darstellt, auch eine entsprechende Deduktion der Rechtsfolge nicht als Begründung für diese taugt. Ferner wird gegenüber dem Popper-Modell (sog. Hempel-OppenheimModell) vorgetragen, daß die Beifügung neuer Informationen den Schluß ggf. ungültig mache53. Denn fügt man dem allgemeinen Gesetz weitere Prämissen hinzu, so wird die Argumentation unkorrekt. Ein Beispiel: So kann aus der Tragfähigkeit eines Fadens und seiner Belastung durch ein diese Tragfähigkeit überschreitendes Gewicht nicht auf das Zerreißen eines Fadens geschlossen werden, wenn die Belastbarkeit des Fadens etwa durch einen Magneten neutralisiert wird 54 . Dieses Problem hat seine Entsprechung bei der deduktiven Begründung von singulären Rechtsfolgeanordnungen 55.
53
Vgl. Canfield/Lehrer:; zitiert nach Stegmüller, Erklärung, Begründung, Kausalität; Probleme und Resultate der Wissenschaftstheorie und der Analytischen Philosophie, Band I, 2. A. (1983), S. VII, 1 ff. und 940 ff. 54 55
Beispiel aus „Logik der Forschung"; vgl. Popper (1994, 1), S. 31 ff.
So auch Neumann, in: Festschrift für Günther Jahr, Hrsg. Martinek/Schmidt/ Wadle, 1993, S. 157 ff. (160).
III. Das Problem der zureichenden Begründung im Datenschutzrecht
65
Daß diese Einwände nicht zutreffend sind, ergibt sich aus Folgendem: Einen Vorgang „kausal erklären" heißt einen Satz, der ihn beschreibt, aus Gesetzen und Randbedingungen deduktiv ableiten. Dazu sind eine oder mehrere Hypothesen (allgemeine Sätze) erforderlich (in der Form „Jedesmal, wenn dies getan wird, dann geschieht Folgendes.") sowie die für den betreffenden Fall gültigen Sätze (= besonderen Sätze, Randbedingungen). Aus den allgemeinen Sätzen kann man den besonderen Satz (= die Prognose) deduzieren (in der Form „Wenn in vorliegendem Fall das getan wird, dann geschieht das."). Jeder Vorgang ist damit ein „Sonderfall" einer allgemeinen Gesetzmäßigkeit. Zielsetzung dabei ist es, erklärende Theorien zu finden 56. Damit geht es für den Datenschutz darum, Lösungsansätze, Prinzipien, Theorien zu finden, die dessen „strukturelle Eigenschaften" beschreiben und die es auch erlauben, mit Hilfe von Randbedingungen die zu erklärenden Folgen/Effekte, d. h. Wirkungen der personenbezogenen Datenverarbeitung, zu deduzieren. Damit reduziert sich das Interesse der Untersuchung nicht auf das praktische Interesse an der Ableitung von Prognosen. Das Interesse an Prognosen ergibt sich vielmehr umgekehrt aus dem Erkenntnisinteresse der Erarbeitung und Prüfung der Effektivität und Richtigkeit von Theorien, insbesondere von Prinzipien im Datenschutz. Nach dem nunmehr Erläuterten kann also ein spezielles Vorkommnis (Explanandum) „erklärt" werden. Hierzu bedarf es allerdings entsprechender Antecedensbedingungen, also solcher Bedingungen, die vorher oder gleichzeitig vorhanden waren. Zum zweiten bedarf es Gesetzmäßigkeiten, die in Sätzen formuliert sind. Die Erklärung besteht dann darin, den Satz E aus den beiden Satzklassen A l , ..., An und G l , ... Gr logisch abzuleiten. Als Schlußmodus wird hier die Abtrennungsregel („modus ponendo ponens"57) benutzt. Sie ist folgendermaßen strukturiert: Obersatz Untersatz Schlußsatz
Ρ —>
q Ρ q
Ein strafrechtsrelevantes Beispiel zur Veranschaulichung der Abtrennungsregel:
56
Vgl. Popper (1994, 1), S. 31-33.
57
S. dazu nur Herberger/Simon,
5 Wächter
Wissenschaftstheorie für Juristen, 1980, S. 54-56.
66
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Die Offenbarung eines durch § 203 StGB geschützten Privatgeheimnisses (auch gegenüber einem selbst Schweigepflichtigen 58) erfüllt den Straftatbestand. Daraus folgt: Wenn eine Verletzung von Privatgeheimnissen vorliegt (P), ist § 203 StGB anwendbar (q). Es liegt eine Verletzung von Privatgeheimnissen vor (P). § 203 StGB ist anwendbar (q). Im Rahmen der Folgendiskussion ist hierbei zunächst Ρ bekannt. Ein allgemeines Gesetz von der Struktur Ρ —> q sagt dann die Folge q voraus.
b) Fallbeispiel
zum Datenschutzrecht
zur Veranschaulichung
des Modells
Nachfolgend soll die Haftungsthematik einer ggf. unzulässigen Datenübermittlung anhand eines Fallbeispiels (ohne Strafrechtsrelevanz) zur Erläuterung der datenschutztypischen Abwägung „berechtigter Interessen der speichernden Stelle" und dem „schutzwürdigen Interesse" eines betroffenen Arbeitnehmers nach § 28 Abs. 1 Nr. 2 aufgezeigt werden. Hierbei zeigt sich, daß bei der Fragestellung der Haftung im Datenschutzrecht der Schutzzweck des Bundesdatenschutzgesetzes als Bewertungsmaßstab von zentraler Bedeutung ist 59 . Sachverhalt: Übermittelt ein Unternehmen X Daten des Mitarbeiters Y in ein nichteuropäisches Ausland und wird hierdurch dessen Persönlichkeitsrecht verletzt, weil seine Daten „versehentlich" in eine Terroristenfahndungsdatei gelangt sind und er aufgrunddessen im Rahmen eines Urlaubsaufenthalts in diesem Land ohne Einschaltung einer Reisegesellschaft einige Tage festgehalten wird, bis der Sachverhalt aufgeklärt wurde, so könnte dem Mitarbeiter Y ein Schadensersatzanspruch gegenüber seinem Arbeitgeber, dem Unternehmen X zustehen.
aa) Wissenschaftstheoretische Prämisse Der Gesetzgeber hat es bei der Novellierung des BDSG 1990 unterlassen, spezielle Zulässigkeitsregelungen für die Übermittlung von personenbezogenen
58
Vgl. NJW 1995, 1623 f. = MDR 1995, 515. S. ferner auch BGH, NJW 1992, 737 ff. Das LG Bonn, RDV 1995, 252 f., sieht den Fall anders, wenn die Forderung an einen - ehemaligen - Mitarbeiter abgetreten wird, der selbst mit dem Fall befaßt war. Vgl. zur strafrechtlichen Relevanz unzulässiger Datenübermittlungen Hohmann, JuS 1987, 473 ff. 59
Eindrucksvoll hat diesen Befund Klippel, BB 1983, 407 ff., dargestellt.
III. Das Problem der zureichenden Begründung im Datenschutzrecht
67
Daten durch private Stellen in das Ausland aufzustellen. Damit bleibt dieser Sachverhalt, sofern er jedenfalls unter Anwendung der Zulässigkeitsvariante des § 28 Abs. 1 Nr. 2 stattfindet, problematisch 60 . Vor der rechtlichen Prüfung ist von daher zunächst die wissenschaftstheoretische Prämisse zu verdeutlichen. Dieses Ereignis der Übermittlung von Mitarbeiterdaten, welches zu einer Persönlichkeitsverletzung führen kann, ist zu seiner wissenschaftlichen Fundierung kausal zu erklären. Es ist in Form eines deterministisch formulierten Allsatzes zusammen mit bestimmten Antezedenzbedingungen abzuleiten. Dazu muß auf zwei Aussagen zurückgegriffen werden, nämlich auf ein empirisches Gesetz: „Immer, wenn personenbezogene Daten eines Betroffenen unzulässigerweise an Dritte ins Ausland übermittelt werden, wird das Persönlichkeitsrecht des Betroffenen verletzt". Und die Antezedenzbedingung: „Das Unternehmen X hat die Daten des Mitarbeiters Y an einen Dritten im Ausland übermittelt." Rechtsdogmatisch muß dem Schädiger im Datenschutzrecht ein Schaden aufgrund einer Rechtsgutsverletzung zuzurechnen sein. Zur wissenschaftstheoretischen Absicherung dieser Fragestellung einer Kausalerklärung dient das Modell von Karl R.Popper 61 . Ein Ereignis gilt danach als kausal erklärt, wenn es anhand einer Gesetzmäßigkeit - in der Regel in der Form eines deterministisch formulierten Satzes - zusammen mit bestimmten Antezedenzbedingungen abgeleitet werden kann. Festgestellt wurde, daß das Persönlichkeitsrecht des Mitarbeiters Y in oben genanntem Beispielsfall verletzt wurde, nachdem das Unternehmen X dessen Daten an einen Dritten im Ausland übermittelt hatte. U m dieses Ereignis im konkreten Fall kausal zu erklären, muß bei der Anwendung des Erklärungsmodells auf ein empirisches Gesetz wie „Immer wenn personenbezogene Daten im Rahmen eines Datentransfers in einen sog. Drittstaat - ggf. eine »Datenoase4 - übermittelt werden, wird die Person, auf welche sich diese Daten beziehen, in ihrem Persönlichkeitsrecht verletzt." und auf die Antezendenzbedingung „Die Daten des Y wurden vom Unternehmen X in die USA übermittelt." rekurriert werden. Damit wird die Kausalerklärung als Sonderfall einer allgemeinen wissenschaftlichen Erklärung angesehen, und für die Kausalerklärung wird auf eine
60 Vgl. dazu Gola/Schomerus, § 28 Anm. 8.1 und zu den diesbezüglichen Vorgaben der EG-Datenschutzrichtlinie Simitis, NJW 1997, 281 ff. (284 f.) sowie ausf. Geis, NJW 1997, 288 ff. (290 ff.). 61
Popper (1994, 1), S. 31 ff. (Abschnitt 12).
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
68
Gesetzmäßigkeit Bezug genommen. Das Modell stellt damit eine „Lehre von der gesetzmäßigen Bedingung" dar.
bb) Die rechtliche Prüfung Für die soeben dargestellte Kausalerklärung wird auf eine Gesetzmäßigkeit Bezug genommen; und es wird die Vorstellung einer kausalen Notwendigkeit ausgeklammert. Diese „Lehre von der gesetzmäßigen Bedingung" erlaubt vorliegend eine wissenschaftlich fundierte rechtliche Begründung eines Schadensersatzanspruchs nach § 823 Abs. 1 BGB sowie nach § 823 Abs. 2 BGB i. V. m. § 28 Abs. 1 Nr. 1 bzw. Nr. 2, §§ 249 ff. BGB. Damit kann die haftungsbegründende Kausalität zwischen Handlung, d.h. der Datenübermittlung, und dem Unrechtstatbestand der Verletzung des Persönlichkeitsrechts argumentativ untermauert werden. Die sog. haftungsbegründende Kausalität setzt voraus, daß die Rechtsgutsverletzung auf seiten des Geschädigten durch die Handlung des Schädigers verursacht wurde. Die Prüfung erfolgt dabei in drei Schritten: Zunächst ist zu untersuchen, ob eine äquivalente Kausalität vorliegt, also ob die Handlung nicht hinweggedacht werden kann, ohne daß der Unrechtstatbestand entfällt. Anders ausgedrückt: Die Datenübermittlung muß vorliegend „sine qua non" für die Rechtsgutsverletzung sein62. Alle Bedingungen, die conditio sine qua non des eingetretenen Schadens sind, müssen als gleichwertig behandelt werden. Jede derartige Bedingung ist ursächlich für den eingetretenen Erfolg. Dies ist Inhalt der Äquivalenztheorie. Anhand der zweiten Ursache - der Verhaftung - kann nicht die Haftung für die erste Ursache verneint werden. Dies müßte gesondert begründet werden. Weiterhin besteht im Zivilrecht auf der Ebene der Kausalitätsprüfung die Notwendigkeit einer Einschränkung der Zurechnung. Dies geschieht durch die zusätzliche Voraussetzung der Adäquanz, was heißt, die Handlung muß ganz generell und nicht nur unter besonderen, völlig unwahrscheinlichen und dem gewöhnlichen Verlauf der Dinge nicht zu erwartenden Umständen zur Herbeiführung des Unrechtstatbestandes geeignet gewesen sein, wobei die Prognose eines objektiven, vom Wissensstand optimalen Betrachters ausschlaggebend ist63.
62
Vgl. zu den einzelnen Prüfungsschritten einer Schadenszurechnung auch Kramer , JZ 1976, 338 ff. 63 S. dazu auch Medicus , Bürgerliches Recht, 17. A. (1996), Rdnrn. 644, 646 und 653.
III. Das Problem der zureichenden Begründung im D a t e n s c h u t z r e c h t 6 9
Von einer fehlenden Adäquanz könnte hier lediglich dann ausgegangen werden, wenn der im zu beurteilenden Fall gegebene Verlauf der Dinge gänzlich unwahrscheinlich war. Davon ist vorliegend nicht auszugehen. Es ist weiter zu prüfen, ob der vorliegende Zusammenhang zwischen Handlung und Unrechtstatbestand noch vom „Normzweck" der anzuwendenden Vorschrift des § 28 Abs. 1 Nr. 1 - bzw. wie hier aufgrund des Falles vorgegebenen § 28 Abs. 1 Nr.2 - erfaßt ist. D. h., es ist nur eine solche Ursache zuzurechnen, die innerhalb des Schutzbereichs der die Haftung begründenden Rechtsvorschrift liegt. Dies ist vorliegend von besonderem Interesse, weil zwischen die Handlung des Schädigers, der übermittelnden Stelle und der Rechtsgutsverletzung die Handlung eines Dritten, eine Polizeidienststelle in den USA, tritt. Die wertende Betrachtung, ob der Schadensersatzanspruch im Rahmen des Schutzbereichs des § 823 BGB liegt, ist nun anhand des Popper-Schemas genauer zu untersuchen: Datenübermittlungen ins Ausland sind - nicht zuletzt aus volkswirtschaftlichen Gründen - erforderlich, was zu einer zunehmenden Häufigkeit von Datenübermittlungen ins Ausland führt 64 . Dies kann die Betroffenen schädigen. Angesichts des Ausmaßes solcher Datenübermittlungen, der erheblichen Dunkelziffer (hohe Dunkelziffer) und der bedeutenden Schäden muß auch mit vertraglichen Regelungen zwischen Arbeitgeber und Arbeitnehmer (bzw. dem Einholen von Einwilligungserklärungen seitens des Arbeitgebers) - ggf. zu Lasten der Arbeitnehmer - gerechnet werden. Um im Interesse des einzelnen Betroffenen in solchen Fällen einen Datenschutz zu gewährleisten, der dem Standard im Staat des „Datenexporteurs" entspricht, wurde die Idee einer vertraglichen Lösung zur Schaffung von Datenschutz im Empfängerland entwickelt. Ein Vertrag zwischen dem Datenexporteur und dem Datenempfänger, in welchem der Betroffene bestimmte Rechte erhält, ist aufgrund der Interessenlage der Vertragsschließenden allerdings wenig praktikabel. Hinzu kommt, daß es z. B. nach englischem Recht schon vom Grundsatz her keine „Verträge zugunsten Dritter" gibt. Als problematisch erscheint auch, daß ein Vertrag zwischen dem Betroffenen und dem Datenempfänger durch den Datenexporteur vermittelt werden müßte. Der Wert von „Vertragslösungen" ist von daher umstritten; ebenso wie das Einholen von Einwilligungen 65 . Diese
64
65
Vgl. nur E. Ehmann, CR 1991, 234 ff.
Vgl. dazu Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, ferner auch Geis, NJW 1997, 288 ff. (291 f.).
§ 4 Rdnr. 20; s.
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
70
Lösungen sind also wahrscheinlich, aber als „Modell für den Normalfall" von gesetzeswegen nicht erwünscht 66. Die Weitergabe personenbezogener Daten an Empfänger in Drittstaaten außerhalb der EU soll nach der EG-Datenschutzrichtlinie vom Grundsatz her nur stattfinden, wenn das Empfängerland ein „angemessenes Schutzniveau" gewährleistet (vgl. Art. 25 Abs. I) 6 7 . Als Vergleichsmaßstab zu berücksichtigen ist dabei der Standard des Empfängerlandes, und nicht derjenige Schutz, welcher vom konkreten Empfänger gewährleistet wird. Von daher ist näher zu überprüfen, ob mit bilateralen vertraglichen Zusicherungen die fehlende Adäquanz des gesetzlichen Standards, z.B. in den USA, kompensiert werden kann. Hier ist von einem Vorrang des Art. 25 vor Vertragslösungen auszugehen, welche Art. 26 prinzipiell als Ausnahme zuläßt. Im Einzelfall ist zu prüfen, ob z.B. ein Übereinkommen zwischen einem Unternehmen in Deutschland und den USA die Adäquanzprüfung nach Art. 26 besteht. Vertragliche Lösungen sollen aber nach der Intention der Richtlinie die Ausnahme bilden, d. h., sie sollten nicht den Normalfallcharakter einer „model solution" haben. Hintergrund dieser Auffassung ist, daß vertragliche Lösungen keine einheitlichen Standards gewährleisten. Flankiert durch Verhaltenskodizes (Codes
66
S. zu dieser Einschätzung Simitis, in: Simitis u. a., Kommentar zum BDSG, 3. A. (1981), § 22 Rdnr. 55; s. ferner auch E. Ehmann, CR 1991, 234 ff. 67 Dies bedeutet allerdings eine prinzipielle „Kooperationsverweigerung". Der Datentransfer in ein Drittland soll von der Intention der Richtlinie her grundsätzlich verboten sein; vgl. dazu Hoeren, WM 1994, Iff. (6 f.) sowie Hoeren, DuD 1996, 542 ff. (546 f.). Nach dem Erwägungsgrund Nr. 60 sind Übermittlungen in Drittstaaten „auf jeden Fall nur unter voller Einhaltung der Rechtsvorschriften zulässig, die die Mitgliedstaaten gemäß dieser Richtlinie, insbesondere gemäß Art. 8, erlassen haben". Für die Beurteilung der Angemessenheit von Bedeutung ist damit das - aufgrund der Richtlinie geschaffene - nationale Recht. Dieser Befund bedeutet letztlich ein hohes rechtliches Datenschutzniveau an die Zulässigkeit einer Datenübermittlung von Deutschland in Drittländer. Dies kritisiert Hoeren, in DuD 1996, 547, vor dem Hintergrund des in Art. 1 Abs. 2 verkörperten „Kooperationsmodells"; denn Datenübermittlungen z. B. von Italien in Drittstaaten wären damit rechtlich leichter zu rechtfertigen, weshalb die Richtlinie durch die Verlagerung „ihres Angemessenheitsanpsruchs" auf die nationale Ebene jedenfalls ihre eigenen Maßstäbe (in Einzelfällen) konterkariert; vgl. dazu auch Ellger, CR 1994, 558 ff. (564 f.) sowie Lavranos, DuD 1996, 400 ff. (403).
III. Das Problem der zureichenden Begründung im Datenschutzrecht
71
of conduct) sind Vertragslöungen in einer „offenen globalen Wirtschaft" indes unabdingbar 68. Dabei ist folgender Hintergrund zu beachten: Die Vorschriften der EG-Richtlinie über den Datentransfer an Drittländer sollen verhindern, daß verarbeitende Stellen zur Umgehung des EU-Datenschutzes ihre Datenverarbeitung in „Datenoasen" verlagern. Besitzt eine speichernde Stelle in einem Drittland eine Niederlassung und betreibt dort Datenverarbeitung, so unterliegt sie dem Recht des Mitgliedstaates, in dessen Hoheitsgebiet sie auf automatisierte oder nicht-automatisierte Mittel zurückgreift. Damit gilt das Recht des Mitgliedstaates, in welchem Erhebungsbögen für eine Datenverarbeitung angefertigt werden und die Daten elektronisch abgerufen werden, auch im Drittland. Die Einwilligung des Betroffenen, bzw. die Übermittlung in Erfüllung einer vertraglichen Vereinbarung sind Ausnahmebestimmungen, um Datenübertragungen in Drittländer nicht „unangemessen" zu behindern. Die EG-Datenschutzrichtlinie läßt einen Datenaustausch mit Drittstaaten also auch dann zu, wenn bei fehlender oder mangelhafter Datenschutzgesetzgebung in einem solchen Land mit dem Empfänger vertraglich vereinbarte Datenschutzgarantien vorliegen. Zu berücksichtigen ist allerdings die Vorschrift des Art. 26 Abs. 1, deren Formulierung „vorbehaltlich entgegenstehender Regelungen für bestimmte Fälle" sicherstellen soll, daß Ausnahmebestimmungen in nationales Recht überführt werden. Die Formulierung von Art. 26 Abs. 1 b „für die Erfüllung eines Vertrages zwischen der betroffenen Person und dem für die Verarbeitung Verantwortlichen" bedeutet, daß von dem Ausnahmekatalog kein genereller Gebrauch gemacht werden sollte. Nach Art. 26 Abs. 1 a müßte die betroffene Person „ohne jeden Zweifel" ihre Einwilligung gegeben haben. Demgegenüber ist aber auch die Berücksichtigung von „StandardVertragsklauseln" nach Art. 26 Abs. 2 (i. V. m. 26 Abs. 3 und 4) zu vermerken 69. Im Rahmen dieser rechtlichen Erwägungen ist nachfolgende kausale Erklärung anzustellen: Ist in vorliegendem Fall ein eingetretener Schaden dem Datenübermittler als Folge seiner Verletzungshandlung zurechenbar und daher auch von ihm zu ersetzen?
68
S. zu dieser Entwicklung einer globalen Wirtschaft Naisbitt, Global Paradox: Warum in einer Welt der Riesen die Kleinen überleben werden, 1994, S. 197 ff. (214 ff., 221 ff. und 230 ff.). 69 S. zu näheren Einzelheiten, insbesondere auch zum Konsultations verfahren, unten § 12 III. 2. b) gg).
72
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Eine Rolle bei der Beantwortung dieser Frage spielen drei Phänomene: 1. Die Häufigkeit der Datenübermittlungen ins Ausland nimmt ständig zu. 2. Diese Übermittlungen beeinträchtigen das Persönlichkeitsrecht von Betroffenen. 3. Die Dunkelziffer unzulässiger Datenübermittlungen ist groß. Dieser Mechanismus kann bei der speziellen Frage der Übermittlungen von Arbeitnehmerdaten auf Veranlassung des Arbeitgebers in Drittstaaten anhand des Popper-Schemas wie folgt dargestellt werden: Theorie: Wenn Häufigkeit unzulässiger Datenübermittlungen ins Ausland und damit Persönlichkeitsverletzungen von Betroffenen
dann (immer oder meistens) vertragliche Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer oder Einholung von Einwilligungserklärungen seitens des Arbeitgebers
+ hohe Dunkelziffer Explanans Randbedingungen Häufigkeit unzulässiger Datenübermittlungen ins Ausland und damit Persönlichkeitsverletzungen von Betroffenen + hohe Dunkelziffer Explanandum: Vertragliche Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer oder vom Arbeitgeber eingeholte Einwilligungserklärungen der Arbeitnehmer Der Akt rechtlichen Bewertens - d. h. die konkrete Frage: Sind vertragliche Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer erwünscht; und welche Rolle spielt ggf. die Einwilligungsvariante? - wird vorliegend durch eine empirische Argumentation abgesichert. Hierbei müßte es nun darum gehen, die konkreten Entscheidungsfolgen zuverlässig sichtbar zu machen. Hierzu bedarf es vor dem Hintergrund folgender rechtlicher Erwägungen einer wissenschaftlich abgesicherten Folgenprognose 70. Grundregel nach den obigen Ausführungen ist, daß ein Datentransfer in einen Drittstaat nur zulässig ist, wenn dieser ein „angemessenes" Schutzniveau gewährleistet (vgl. Art. 25 Abs. 1). Gemessen am Schutzniveau des bundesdeutschen Datenschutzgesetzes ist hierbei problematisch, ob Drittstaaten einen solchen Nachweis führen können. Eine Übermittlung ist nach der Konzeption der Richtlinie aber auch immer dann zulässig, wenn der Betroffene auf den konkreten Fall bezogen eingewil-
70
S. ausf. dazu unten § 7 II.
III. Das Problem der zureichenden Begründung im Datenschutzrecht
73
ligt hat (vgl. Art. 26 Abs. 1 a). Im übrigen soll der Datenexport in ein Land ohne angemessenes Datenschutzniveau auch dann zulässig sein, wenn ein solcher Transfer für die Erfüllung eines Vertrages zwischen dem Betroffenen und der übermittelnden Stelle oder zur Durchführung entsprechender vorvertraglicher Maßnahmen erforderlich ist (vgl. Art. 26 Abs. 1 b). Gleiches gilt, wenn der Verantwortliche im Interesse des Betroffenen einen Vertrag mit einem ausländischen Dritten geschlossen hat und zur Durchführung dieses Vertrages personenbezogene Daten übermittelt werden müssen. Wesentlicher Problempunkt ist, inwieweit datenschutzrechtliche Absicherungen nach Art. 26 Abs. 2 durch privatautonome Vereinbarungen zwischen der übermittelnden Stelle und dem Datenempfänger im Drittstaat gewährleistet werden können. Zu unterscheiden sind hierbei Verträge zwischen Datenübermittlern und -empfängern in Länder ohne vertragliches Datenschutzniveau von solchen vertraglichen Vereinbarungen des Betroffenen nach Art. 26 Abs. 1 b mit dem Datenübermittler selbst. Inwieweit der Betroffene selbst Rechte aus einem Vertrag zwischen übermittelnder Stelle und Datenempfänger im Drittland ableiten kann, hängt davon ab, ob es sich dabei um einen echten Vertrag zugunsten Dritter handelt, aus welchem der Betroffene aus eigenem Recht vorgehen kann, oder ob dies nicht der Fall ist 71 . Für die Privatwirtschaft wesentlich ist die Fragestellung, ob mit bilateralen vertraglichen Zusicherungen („data protection agreements") die fehlende Adäquanz eines gesetzlichen Standards in einem Drittstaat, z.B. den USA, kompensiert werden kann 72 . Hierzu ist nochmals festzuhalten, daß nach der Zielsetzung der EG-Datenschutzrichtlinie nach Art. 25 ein grundsätzlicher Vorrang gesetzlicher Absicherungen vor vertraglichen Lösungen besteht73. Im Einzelfall kann indes eine Adäquanz nach Art. 26 zu bejahen sein. Sie sollten nach Auffasssung von Spiros Simitis indes keinen „Modellcharakter" haben74.
71
S. dazu auch Ellger, RabelsZ 60 (1996), 738 ff. (764).
72
S. dazu Ellger, RabelsZ 60 (1996), 738 ff. (769 f.), der die Vertragslösung im Ergebnis für nicht geeignet hält, das Fehlen eines Datenschutzgesetzes im Empfängerland auszugleichen. Der Begriff „ausreichende Garantien" i. S. v. Art. 26 Abs. 2 sei deshalb „eng zu interpretieren". 73
S. dazu und zur Möglichkeit eines sog. Konsultationsverfahrens nach Art. 31 Abs. 3-6 unten § 9 II 3. 74
Vgl. Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz,
§ 1 Rdnr. 100.
74
§ 2 Falsifikation und Rechtsanwendung im Datenschutz
Aufgrund der zunehmenden Häufigkeit und der vom Schutzzweck der EGDatenschutzrichtlinie artikulierten Unerwünschtheit einer generellen Ausweitung vertraglicher Regelungen, weil sie prinzipiell nur unter Einhaltung „enger Voraussetzungen" als ausreichend erachtet werden, wäre demnach - aus heutiger Sicht - ein Schadensersatzanspruch vom Schutzbereich des § 823 Abs. 2 BGB i. V. m. § 28 Abs. 1 Nr. 1 umfaßt und - zur Gewährleistung einer datenschutzrechtlichen Prävention - im Ergebnis zu bejahen. Diese rechtliche Bewertung könnte sich allerdings aufgrund einer sich verändernden Prognose ebenfalls wandeln. Denn die Praxis wird ohne vertragliche Lösungen nicht auskommen können. Deshalb sollten zwischen der übermittelnden Stelle und dem ausländischen Dritten durch vetragliche Vereinbarungen solche Standards eingelöst werden, die für den Betroffenen einen ausreichenden Schutz zur Wahrung seiner Rechte, ggf. auch die Sicherstellung seiner Rechtsposition gewährleisten 75 und eine angemessene (Datensicherungs-)Technik sowie effektive Datenschutz-Qualitätsstandards (vgl. unten § 11) garantieren.
75 Dies könnte auch dadurch geschehen, daß der Betroffene seine Ansprüche gegen den inländischen Datenübermittler geltend machen kann, wenn dieser aufgrund seiner Rechtsbeziehung zum Datenempfänger in der Lage ist, die Ansprüche des Betroffenen diesem gegenüber durchzusetzen; vgl. zu diesem Vorschlag Ellger , RabelsZ 60 (1996), 738 ff. (764).
§ 3 Das Problem des Fortschritts im Datenschutz
I. Zielsetzung der Untersuchung Die datenschutzspezifischen Phänomene im Datenschutzrecht sind aufgrund der querschnittartigen Ausprägung dieser Rechtsmaterie vielfältig. Neben traditionellen Themenstellungen der Zulässigkeit von personenbezogener Datenverarbeitung ergeben sich bei neuen „Technikleitbildern", wie z.B. der „Telepräsenz" oder der „Telematik" im Straßenverkehr, weitergehende Fragestellungen des Bewegungsprofils von Betroffenen als deren „Datenspur". Ferner stellen sich z.B. bei der Chipkarte Fragen im Zusammenhang mit Datensammlungen als deren „Datenschatten". Wesentlich ist vor diesem Hintergrund heute die Erarbeitung von zentralen Kriterien der Analyse und Bewertung datenschutzrechtlicher Fragestellungen zur Erreichung eines Fortschritts im Datenschutz. Neben der Erfassung datenschutzrechtlicher Regelungskonfiikte ist hierfür die Erarbeitung von Wissen, der Einsatz von Methode und die Einlösung „ethischer Rahmenbedingungen" erforderlich. .Für eine evolutionär gedachte Rechtsfindung im Datenschutz sind ferner Kriterien der Gerechtigkeit von besonderer Bedeutung (vgl. unten § 8 II.). Im einzelnen gehören hierzu Fairneß und Verantwortung, aber auch grundlegende Postulate wie die Sicherstellung von Gleichheit bei der Regelung von Sachverhalten, soziale Gerechtigkeit und auch Rechtssicherheit. Es geht damit bei der Untersuchung von Fortschritt im Datenschutz nicht nur um die „Korrekturfunktion" in der Rechtsanwendung, sondern schlechthin um die Entwicklungsfunktion des Datenschutzrechts sowie seine konkreten „Entwicklungsmöglichkeiten" zur verbesserten Gewährleistung personaler Integrität von Betroffenen. Und hierzu dienen „über rechtliche Kriterien hinaus" besondere Prinzipien der Implementierung von Datenschutz, insbesondere Bemühungen des Qualitätsmanagements (vgl. unten §§ 10, 11). Datenschutzrecht sollte angesichts dieser Aufgabenstellung nicht als „statische Kontrollordnung" verstanden werden. Es ist vielmehr als dynamisches rechtliches Instrumentarium zu entwickeln, um den Herausforderungen künftiger Ausprägungen der EDV gerecht zu werden. Nur als „law in action", d. h. „law of movement", bleibt es (ohne ständige Intervention „von oben", d. h. der
76
§ 3 Das Problem des Fortschritts im Datenschutz
Gesetzgebung und Rechtsprechung) entwicklungsfähig. Der amerikanische Rechtshistoriker Harold J. Berman hat für dieses Entwicklungserfordernis den prägnanten Begriff „ongoingness" geprägt 1. Daran anknüpfend ist die Rolle der Gesetze im Rahmen der Entwicklung der Datenschutzgesetzgebung - mit Blick auf die Effizienz der geschaffenen Gesetze - näher zu beleuchten.
I I . Erkenntnisgegenstand Datenschutzrecht 1. Entwicklung des Datenschutzrechts seit 1977 Datenschutz befaßt sich mit einer Folgeerscheinung des Computereinsatzes. Damit gehört diese Rechtsmaterie zu den Problemfeldern der technisierten Welt. Jean Nicolas Druey drückt dies in der Weise aus, daß „Daten nicht notwendig etwas sind, das selber geschützt werden soll, sondern vor dem geschützt werden muß" 2 . Bereits seit Anfang der 60er Jahre wuchs im Hinblick auf die in den USA zur Privatsphärethematik gemachten Erfahrungen die Erkenntnis, daß dem fortschreitenden Einsatz von Informationstechnologie rechtliche Rahmenbedingungen gesetzt werden sollten. In Deutschland wurde 1971 ein erster Referentenentwurf für ein Bundesdatenschutzgesetz vorgelegt, nachdem das Land Hessen im Jahr 1970 ein Landesdatenschutzgesetz verabschiedet hatte. Das Land Rheinland-Pfalz folgte 19743. Eine mehrjährige Datenschutzdiskussion, welche durch sehr unterschiedliche Sichtweisen der Thematik gekennzeichnet war, führte schließlich am 1.2.1977 zur Erstfassung des BDSG, welches am 1.1.1979 in vollem Umfang in Kraft treten konnte. In den 20 Jahren nach Inkrafttreten des Bundesdatenschutzgesetzes hat sich eine stete Veränderung des Datenschutzumfeldes vollzogen, wie sie heute
1
Diesen Entwicklungsprozeß beschreibt Berman in historisierender Weise ausf. in seinem Werk „Recht und Revolution", 1991. Die Entwicklungsfähigkeit der westlichen Rechtstradition in ihrer Gesamtheit erläutert er mit folgenden Worten: „The law is not merely ongoing; it has a history. It tells a story." Law and Revolution. The Formation of the Western Legal Tradition, 1973, S. 9 (dt.: Recht und Revolution, 1991, S. 28). 2 Druey , in: Festschrift zum 65. Geburtstag von Mario Μ. Pedrazzini, Hrsg. Brem/Druey/Kramer/Schwander, 1990, S. 379 ff. (380). 3 S. dazu und zum Folgenden Simitis, Walz, § 1 Rdnrn. 1 ff.
in: Simitis/Dammann/Geiger/Mallmann/
II. Erkenntnisgegenstand Datenschutzrecht
77
verstärkt durch eine Europäisierung der Gesetzeslage und auch Internationalisierung der Fragen Datenschutz und Datensicherheit auf breiter Basis fortgesetzt wird. Seit Mitte der 70er Jahre vollzog sich ein andauernder Wandel der Verarbeitungstechniken. Die Möglichkeiten des Direktzugriffs, der Verwendung freier Abfragesprachen, die fortschreitende Vernetzung verschiedener Informationssysteme sowie die zunehmende Dezentralisierung der Verarbeitungen und die heutige Vielfalt der nebeneinanderstehenden Systeme veranschaulichen diese Entwicklung. Das Erfordernis grenzüberschreitender Datenverarbeitung ergibt sich aus wirtschaftlichen Erfordernissen, was allerdings diffzile Fragestellungen des „transborder-dataflows" mit sich bringt 4. Das deutsche Datenschutzrecht wird heute wesentlich mitbestimmt durch die Entwicklung in der EU. Seit Verabschiedung des BDSG 1977 sind im Hinblick auf technische als auch rechtliche Veränderungen verschiedentliche Anläufe zu seiner Novellierung gemacht worden, die jedoch alle in den jeweiligen Legislaturperioden nicht zur Verabschiedung kamen. Das BDSG 1977 hatte von daher länger Bestand, als diese Vielzahl der Initiativen eigentlich hätten erwarten lassen5. Während allerdings noch nach Verabschiedung des BDSG 1977 die Kritik an diesem Gesetz andauerte - insbesondere wegen des Kostenaufwands zur Realisierung von Datenschutz und den schwer handhabbaren, weil vagen Rechtsvorschriften, - fiel die Bilanz der Handhabung des Datenschutzgesetzes in der Praxis eher positiv aus, wenngleich diese auch aus den gewonnenen Erfahrungen und den eingetretenen und zu erwartenden Entwicklungen auf Fortschreibungserfordernisse hinwies6. Der von der Privatwirtschaft vorgetragenen Forderung einer Zweiteilung des Datenschutzes in zwei unterschiedliche Gesetze für den öffentlichen und nichtöffentlichen Bereich des Datenschutzrechts7 ist der Gesetzgeber nicht gefolgt. Der Schwerpunkt der Novelle des BDSG 1990 lag im übrigen auch bei den
4
S. dazu ausführlich Ellger, Der Datenschutz im grenzüberschreitenden Datenverkehr, 1990, S. 80 ff. und 87-99 sowie zu den völkerrechtlichen Implikationen der Fragestellung S. 130 ff.; vgl. ferner zu den unterschiedlichen Formen des grenzüberschreitenden Datenverkehrs sowie den dabei zu berücksichtigenden Interessen der Nutzer, des Markts, der Anbieter und auch des Staats Bothe/Kilian, Rechtsfragen grenzüberschreitender Datenflüsse, 1992, S.6ff. und 99 ff.; s. zu diesem Themenkreis auch das Fallbeispiel oben § 2 III. 3 b). 5
Vgl. dazu Auernhammer, Einführung: Rdnrn. 25 ff.
6
Vgl. auch Gola/Schomerus, Einleitung: Anm. 4, S. 47.
7
S. dazu ausf. Zöllner, RDV 1985, 3 ff.
78
§ 3 Das Problem des Fortschritts im Datenschutz
Vorschriften für den öffentlichen Bereich 8. Für den privaten Bereich wurden keine wesentlichen „strukturellen Veränderungen" vorgenommen. So wurde die Novelle denn auch als „Flickwerk" bezeichnet9. Wesentliche Veränderungen betrafen im öffentlichen Bereich folgende Fragestellungen: die Einbeziehung der Phase der Datenerhebung und der Verarbeitung in Akten sowie die Einführung eines verschuldensunabhängigen Schadensersatzanspruchs. Zielsetzung der Novelle waren die Verbesserung der Verständlichkeit der Regelungsvorgaben durch einen neuen Gesetzesaufbau und zusätzliche Begriffsbestimmungen, die Verstärkung der Zweckbindung gespeicherter Daten (das Nutzen gespeicherter Daten wurde unter Erlaubnis vorbehält gestellt). Die Rechte der Betroffenen wurden verstärkt durch erweiterte Auskunftsrechte, ein Widerspruchsrecht bei Werbung und Schadensersatzregelungen. Weitere Punkte der Novellierung waren die spezielle Regelung des automatisierten Abrufverfahrens, die Stärkung der Befugnisse und der Rechtsstellung der Kontrollinstanzen (Bundesbeauftragter, Aufsichtsbehörden und DSB) sowie Sonderregelungen für die Medien. Aus allen diesen Regelungspunkten resultiert auch, daß Datenschutzrecht gekennzeichnet ist durch einen „Wettlauf ' zwischen Recht und Technik, wobei die ungeregelte Realisierung von Technik ein Beschreiten von rechtlichen Verbotszonen mit sich bringt. Die Informationsfreiheit der Datenverarbeitung ist insofern im Hinblick auf die unterschiedlichen Zielsetzungen von „Technik und Recht" 10 zu konkretisieren. Und damit ist - in ganz wesentlichem Umfang - die Leistungsfähigkeit des Datenschutzrechts angesprochen.
2. BDSG-Novellierungsanlaß Volkszählungsurteil Bundes- und Landesgesetzgeber waren durch das BVerfG - welches das sog. Volkszählungsurteil zum Anlaß nahm, sehr weitgehende und eigenständige Forderungen aufzustellen - aufgefordert, konkrete Regelungen für den Umgang mit personenbezogenen Daten zu treffen, um damit Umfang und Grenzen des
8
Vgl. Gola/SchomeruSy
Einleitung: Anm. 5, S. 48.
9
Ausführlich dazu Walz, CR 1991, 364 ff.; s. ferner zum neugefaßten BDSG 1990 auch Dammann, NVwZ 1991, 640 ff. und Büllesbach, NJW 1991, 2593 ff. 10
Vgl. zu dieser allgemeinen Themenstellung Berg, JZ 1985, 401 ff.
II. Erkenntnisgegenstand Datenschutzrecht
79
Rechts auf informationelle Selbstbestimmung konkret festzulegen. Daraufhin wurde das BDSG 1977 novelliert. In einigen sensiblen Bereichen, z.B. dem Strafverfahrensrecht 11 (welches sehr eingehend im Zusammenhang mit der organisierten Kriminalität diskutiert wird 1 2 ), fehlen nach allgemeiner Auffassung noch eine Vielzahl spezieller gesetzlicher Grundlagen im Hinblick auf den Persönlichkeitsschutz von Betroffenen. Vehement diskutiert wird diese Fragestellung unter der Überschrift „Individuelle Freiheit contra Kollektive Sicherheit" 13 . In den Bereich der Rechtspolitik gehört auch die Forderung nach einem „Justizmitgesetz" 14 . Generell wurde 15 und wird in Fragen des Datenschutzes ein vermehrtes Tätigwerden des Gesetzgebers angemahnt16. Von Seiten des Gesetzgebers kann an dieser Stelle allerdings auf den Grundsatz der Diskontinuität im Rahmen seiner Dispositionsfreiheit hingewiesen werden, seine Prioritäten selbst setzen zu können. Dieses Argument ist allerdings dann nicht tragfähig, wenn es im Einzelfall um die gebotene Beseitigung eines grundrechtswidrigen Zustands für die Betroffenen geht 17 .
11
S. zu den zentralen Problemstellungen des Abrufrechts der Staatsanwaltschaft aus polizeilichen Dateien Merten, NStZ 1987, 10 ff., der Datenweitergabe im strafrechtlichen Ermittlungsverfahren Groß/Fünfsinn, NStZ 1992, 105 ff. sowie der Thematik strafprozessualer Zugriffe auf Verbindungsdaten des Fernmeldeverkehrs Welp, NStZ 1994, 209 ff. Instruktiv zum Spannungsfeld zwischen wirksamer Verbrechensbekämpfung und dem Schutz der Privatsphäre Vassilaki, CR 1995, 335 ff. 12
S. zu den die Bekämpfung der organisierten Kriminalität betreffenden Neuregelungen im Strafverfahrensrecht Vahle, DuD 1996, 335 ff. (337 f.). S. insgesamt zur Thematik Datenschutz und organisierte Kriminalität Losano, in: Die dunkle Seite des Chips, Hrsg. Tinnefeld/PhilippsAVeis, 1993, S. 117 ff. 13
Konzis dazu Mayer-Metzner, Auskunft aus Dateien der Sicherheits- und Strafverfolgungsorgane, 1994, S. 2 f.; vgl. auch das Schweizerische Bundesgericht (BGer) Lausanne, EuGRZ 1994, 492 ff., zu den zeitlichen Grenzen für Aufbewahrung und Wiederverwendung erkennungsdienstlichen Materials. 14
So Vultejus, ZRP 1996, 329 f., der diese Thematik an der erfolgten Datenweitergabe im Steuerstrafrechtsverfahren Graf diskutiert, und ein „Justizmit(teilungs)gesetz" einfordert. Vgl. dazu auch die Erwiderung von Klos, ZRP 1997, 50 ff. 15
Vgl. Simitis, NJW 1989, 1 ff.
16
Vgl. dazu neuerdings Krehl, NJW 1995, 1072 ff.; s. zur übergreifenden Thematik gesetzgeberischer Untätigkeit auch Deckert, ZRP 1995, 63 ff. 17
S. dazu Gola/Schomerus; § 1 Anm. 4.1., S. 60 f. Dort heißt es: „Das BDSG wird sich jedenfalls mehr und mehr auf seine lückenhafte ,Auffangposition' zurückziehen müssen, da in einer Reihe von »sensiblen* Bereichen staatlicher und auch privater Datenverarbeitung die Rechtsprechung die allgemeinen Eingriffsnormen des BDSG als
§ 3 Das Problem des Fortschritts im Datenschutz
80
Festzuhalten ist an dieser Stelle, daß die Gewährleistung des erforderlichen Fortschritts im Datenschutzrecht bei oftmals berechtigtem, aber auch unberechtigtem Untätigsein des Gesetzgebers jedenfalls einen erhöhten Begründungsaufwand für den Rechtsanwender, insbesondere die Gerichte, mit sich bringt. Das Beispiel des Datenschutzrechts zeigt aber auch, daß es im Recht nicht um die Frage geht: Fortschritt ja oder nein? Denn dem Rechtsbegriff als „law in action" und dem im Datenschutzrecht zu bewältigenden Gegenstand Persönlichkeitsrecht vor dem Hintergrund einer sich stetig entwickelnden Datenverarbeitung ist immanent, daß eine zu bewerkstelligende Anpassung an die Gegebenheiten erfolgen muß, um die von der Verfassung vorgegebene Aufgabenstellung des Datenschutzrechts erfüllen zu können. Und diese Aufgabenstellung liegt primär in einer operationablen Umsetzung seiner Rechtsgrundlagen vor dem Hintergrund überwiegend konsensfähiger Gerechtigkeitsvorstellungen und Prinzipien zur Lösung von Gerechtigkeitsfragen. Diese Ausgangssituation hat auch zur Konsequenz, daß es im Datenschutz keine „statische" Rechtsanwendung geben kann. Die jeweilige „Rechtsanwendungsnorm" ist unter Zugrundelegung von Rechtsvorschriften im jeweils konkreten Rechtsanwendungsprozeß zu schaffen. Mit der Zielsetzung der Erreichung einer Fortschreibung von Einzelerkenntnissen und der Gewährleistung von Intersubjektivität und Konsens ist hierbei die Rechtsnorm in ihrer Qualität als „Datenspeicher für Fallerfahrung" zu nutzen.
3. Fortschreibung des Datenschutzrechts durch bereichsspezifische Gesetzgebung Sowohl für den nationalen, als auch europäischen und internationalen Rahmen wird eine Fortschreibung der Querschnittsmaterie des Datenschutzrechts auf bereichsspezifischer - und damit gesetzgeberisch konkreter Sachgebietsebene eingefordert 18. Neben der Frage des Fortschritts des Daten-
nicht genügend ansieht und die datenspeichernden Stellen - jedenfalls nach Ablauf einer immer kürzer werdenden und z. T. auch schon als abgelaufen angesehenen Übergangszeit (vgl. hierzu Simitis, NJW 1989, 21) - zur Einstellung derzeitiger Verarbeitungen zwingen wird, wenn nicht bereichsspezifische Erlaubnistatbestände geschaffen werden." Dies trifft für per se sensible Bereiche, nicht aber die Normalfälle der Datenverarbeitung im privaten Bereich der Wirtschaft zu, deren Zulässigkeiten in abgestufter Weise im Rahmen des § 28 - für Normalfälle - hinreichend konkret und normenklar sind; vgl. dazu Müller/Wächter, DuD 1994, 191 ff. 18
Vgl. dazu Gola/Schomerus, Einleitung: Anm. 7, S. 49, mit konkreten Hinweisen.
II. Erkenntnisgegenstand Datenschutzrecht
81
schutzrechts durch bessere Kontrolle 19 , „methodengerechter" Auslegung von Generalklauseln und unbestimmten Begriffen wird zur Herstellung eines engen Sachzugangs zunehmend die Forderung nach Schaffung von Spezialgesetzen erhoben. Denn mit großem Nachdruck verlangen heute neue Gefährdungspotentiale nach adäquaten Aufbrüchen im Datenschutzrecht. Die vielen für die Persönlichkeit „invasiven Gefahren" erfordern neue gesetzliche Regelungen, wenn auch nicht in jedem Fall. Die vorhandenen und ggf. noch zu schaffenden Gesetze verlangen aber in jedem Fall eine verbesserte Anwendung bzw. Handhabung der rechtlichen Instrumentarien von überwiegend großer Abstraktionshöhe. Die Notwendigkeit, Vorteile der Datenverarbeitung gegen Risiken für Bürger „abzuwägen", ist das Signum der Anwendung von Datenschutzrecht. Der durch steigende technische Standards sowie ausgreifende Bedürfnisse der Anwender verursachte Entwicklungsdruck wirkt sich auch auf die rechtlichen Erfordernisse aus. Im Hinblick auf seinen Querschnittscharakter ist im Datenschutzrecht die Beantwortung der Fragestellung nach einem „zweigeteilten" (öffentlichen und nicht-öffentlichen) Datenschutz für seine inhaltliche Ausformung und sein Schutzniveau von entscheidender Bedeutung. Denn orientiert an diesem Problemkreis wird eingehend diskutiert, anhand welcher Kriterien eine Fortschreibung dieses Rechtsgebiets erfolgen kann. Dabei kann zwischen Ansatzpunkten auf einfachgesetzlicher und verfassungsrechtlicher Ebene unterschieden werden. Die EG-Richtlinie zum Datenschutz differenziert explizit im Hinblick auf die zu beachtenden materialen Verarbeitungsregelungen nur in wenigen Detailbestimmungen zwischen öffentlichem und nicht-öffentlichem Bereich. Die Richtlinie selbst ist allerdings wenig aussagekräftig darüber, inwieweit beide Bereiche unterschiedlich zu konkretisieren sind. Dies liegt darin begründet, daß die Bestrebungen der Union von Anfang an aus Kompetenzgründen auf den nicht-öffentlichen Bereich gerichtet waren. Damit ging es in der Richtlinie primär um die Projektion der für nicht-öffentliche Stellen geltenden Grundsätze auf den gesamten Bereich der speichernden Stellen. Die in den Erwägungsgründen Nr. 1, 2 und 10 der EG-Richtlinie dargelegten Gründe beinhalten das Bestreben, die Grundrechte für die Unionsbürger zu garantieren. Damit legt die Richtlinie allgemeingültige Verarbei-
19
Instruktiv hierzu Sauter, insbesondere S. 19 ff., 39 ff.
6 Wächter
82
§ 3 Das Problem des Fortschritts im Datenschutz
tungsmaßstäbe fest, wonach für die Unionsbürger jeweils grundrechtskonforme Lösungen zu suchen sind. Dies könnte eine „Auflösungstendenz" der Unterscheidung zwischen öffentlichem und privatem Datenschutzrecht zur Erreichung eines einheitlichen Schutzniveaus bedeuten. Inhaltlich ist ein solcher Weg indes nicht zu beschreiten. Angestrebt werden soll ein Gleichgewicht zwischen öffentlichem und nichtöffentlichem Bereich. Dies kann aber nicht bedeuten, daß die Regelungsgegenstände und auch die darin geltende rechtliche Ordnung des allgemeinen öffentlichen bzw. privaten Rechts außer acht gelassen wird. Datenschutzrecht soll traditionelle rechtliche Bereiche nicht zerschneiden oder gar in ihr Gegenteil verkehren, sondern vielmehr die spezifische Interessenlage beim Umgang mit personenbezogenen Daten zwischen den speicherden Stellen in Privatwirtschaft und Verwaltung im Hinblick auf ihre „Datenlieferanten" - Geschäftspartner/Kunden/Mitarbeiter bzw. Bürger - regeln. Im privaten Datenschutz erfolgen durch die Privatwirtschaft weitgehende Präzisierungen bzw. Fortschreibungen des Datenschutzrechts durch sog. „Sekundärrecht". Für den öffentlichen Bereich steht der Staat gemäß Art. 1 Abs. 1 S.2 GG in der Pflicht, die Rechte des Bürgers im Hinblick auf den Schutz seiner Menschenwürde aktiv fortzubilden, um „neuen" Gefährdungslagen zu begegnen. Für den privaten Bereich stellt sich die Frage der Grundrechtswahrung vorwiegend im Zusammenhang mit der Thematik der Drittwirkung von Grundrechten. Im betrieblichen Bereich ist auch die Berücksichtigung der Regelungsfunktion des § 75 Abs. 2 BetrVG von wesentlicher Bedeutung20.
4. BDSG und Telekommunikationsrecht (IT-Datenschutz) a) Datenschutz im Telekommunikationsrecht Telekommunikation ist ein Bereich des Datenschutzes, anhand dessen die Probleme und Risiken für den einzelnen im Alltag aufgezeigt werden können 21 . Er kann vorliegend als IT-Datenschutz bezeichnet werden. ISDN (Inte-
20
Vgl. hierzu Fitting/Kaiser/Heither/Engels, Betriebsverfassungsgesetz, 18. A. (1996), § 75 Rdnrn. 63 ff.; vgl. auch § 83 Rdnr. 19 sowie Wächter, DuD 1993, 146 ff. 21
Vgl. dazu und zum Folgenden Brigar , in: Datensicherheit und Datenschutz, Fleissner/Choc (Hrsg.), 1996, S. 161 ff.; s. ferner auch zu den (gesellschafts)politischen und insbesondere verfassungsrechtlichen Implikationen dieses Befunds Roßnagel, ZRP 1997, 26 ff. (27 f., 29 f.).
II. Erkenntnisgegenstand Datenschutzrecht
83
grated Services Digital Network) wird in der EU das digitale Fernmeldenetz der Zukunft sein. Seine Bedeutung liegt im Transport großer Datenmengen. Eine „sozialverträgliche" Telekommunikation erfordert hierbei die Berücksichtigung von Datenschutz und Datensicherheit in offenen TelekommunikationsNetzen. Ein wichtiges Erfordernis für die Sicherstellung von Datenschutz ist damit auch die Fortschreibung des Telekommunikationsrechts 22. Nach Verabschiedung des Telekommunikationsgesetzes (TKG) v. 25.7.1996 als weiterem Schritt zu einem wettbewerbsorientierten Telekommunikationsmarkt 23 muß allerdings darauf geachtet werden, daß Datenschutz nicht lediglich als ein Annex für Verbraucherschutz verstanden wird. Dies ist deshalb von Bedeutung, weil die neu geschaffenen rechtlichen Rahmenbedingungen den Zugang von Wirtschaft und Verbrauchern zu Telekommunikationsnetzen und -dienstleistungen gewährleisten 24 . Wichtig ist es deshalb, darauf hinzuweisen, daß im Elften Teil des T K G das Fernmeldegeheimnis (§ 85 TKG) sowie Regelungen zum Datenschutz (§ 89 TKG) festgeschrieben werden 25 . Die Telekommunikationsmärkte in Deutschland und in den meisten übrigen Mitgliedstaaten der Europäischen Union sind mit Wirkung zum 1.1.1998 vollständig liberalisiert worden. Hinzuweisen ist in diesem Zusammenhang auf die Novellierung der Telekommunikationsdienstunternehmen-Datenschutzverordnung (TDSV v. 12.7.1996, BGBl I 1996, 982). Der Erlaß einer Verordnung über technische Schutzmaßnahmen gem. § 87 Abs. 3 T K G ist im Moment nicht beabsichtigt. Stattdessen hat das Bundesministerium für Post und Telekommunikation einen als Orientierungshilfe für die nach § 87 Abs. 1 T K G Verpflichteten gedachten Katalog von Sicherheitsanforderungen veröffentlicht (BAnz Nr. 208a v. 7.11.1997). Das Begleitgesetz zum Telekommunikationsgesetz (Art. 2 Abs. 1 Nr. 1 TKGBegleitG) hat den Kreis der zur Mitwirkung an Überwachungsmaßnahmen der Sicherheitsbehörden verpflichteten Telekommunikationsdiensteanbieter ausgeweitet. In Anlehnung an § 85 Abs. 2 T K G ist nunmehr gem. § 1 Abs. 2 G10-
22
Vgl. dazu und insbesondere zum neuen Telekommunikationsgesetz Scher er, NJW 1996, 2953 ff. 23
S. zu diesem Aspekt Hiltl/Großmann,
BB 1996, 169 ff.
24
Vgl. zum damaligen Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - InKDG), ZRP 1997, 124 f. 25
328 ff.
S. näher zur „Baustelle" Telekommunikations-Datenschutz Rieß, DuD 1996,
84
§ 3 Das Problem des Fortschritts im Datenschutz
Gesetz jeder, der geschäftsmäßig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt, verpflichtet, die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen. Die Regelungsvorgaben für den Datenschutz insgesamt sind im Bereich des Telekommunikationsrechts (noch) unbefriedigend. An dieser Stelle ist kurz auf die verschuldensunabhängige Haftung von Providern im Internet einzugehen. Dies vor dem Hintergrund, daß der Vertrieb von Informationen und von digitalisierten Produkten (Computerprogrammen) über das Internet zunehmend an Bedeutung gewinnt. Sowohl das TDG, als auch der MDStV zielen hierbei auf eine haftungsrechtliche Privilegierung bestimmter Diensteanbieter in Kommunikationsnetzen ab, die keine eigenen Inhalte bereithalten. Demnach differenzieren die haftungsrechtlichen Vorschriften, § 5 TDG und § 5 MDStV, zwischen drei Bereichen: dem Bereithalten eigener Inhalte, dem Bereithalten fremder Inhalte und der reinen Vermittlung des Zugangs von fremden Inhalten. Während für das Bereithalten eigener Inhalte § 5 Abs. 1 TDG bzw. MDStV auf die allgemeinen Haftungsvorschriften verweist, greift eine Haftung des Anbieters für das Bereithalten fremder Inhalte nur dann ein, wenn er von ihnen Kenntnis hatte, unabhängig davon, welche spezifische Haftungsvorschrift ins Auge zu fassen ist. Einen Schritt weiter geht § 5 Abs. 3 TDG bzw. MDStV für den Fall der reinen Zugangs Vermittlung oder -gewährung. Hier kommt es auf die Kenntnis fremder Inhalte nicht an. Ein Grundprinzip der Haftung in diesem Bereich ist danach die Beachtung der erforderlichen Verkehrspflichten zur Beherrschung solcher Gefahrenquellen.
b) Fortschritt
des Datenschutzes durch Telekommunikationsrecht
Paradigmatisch für die Fortschreibung des Datenschutzrechts im bereichsspezifischen Kontext soll im Rahmen dieser Untersuchung das Telekommunikationsrecht dienen. Der Gesetzgeber hat eine ganze Reihe von Gesetzen erlassen, durch die die rechtlichen Rahmenbedingungen für die Telekommunikation neu definiert werden. Zu nennen sind: - Telekommunikationsgesetz (TKG) vom 25. Juli 1996 (BGBl. I, S. 1120 ff.), - Begleitgesetz zum Telekommunikationsgesetz (TKGBeglG) vom 24. Dezember 1997 (BGBl. I, S. 3108 ff.), - Teledienstegesetz (TDG), - Teledienstedatenschutzgesetz (TDDSG), beide als Art. 1 und 2 im Informations- und Kommunikationsdienste-Gesetz, IuKDG, vom 22. Juli 1997, BGBl. I, S. 1870 ff., - Mediendienste-Staats vertrag (MDStV) vom 1. August 1997 und
II. Erkenntnisgegenstand Datenschutzrecht
- Telekommunikations-Dienstunternehmen-Datenschutzverordnung vom 1. Juli 1996 (BGBl. I, S. 982 ff.).
85
(TDSV)
Ergänzend ist hinzuweisen auf die Richtlinien-Kompetenz des Europäischen Parlaments und des Rates, die ihren Niederschlag gefunden hat in der - EG-Datenschutzrichtlinie vom 24. Oktober 1995 (Richtlinie zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Daten verkehr, 95/46/EG, Abi. EG-L 281/31), und in der - EG-Telekommunikations-Datenschutzrichtlinie vom 15. Dezember 1997 (Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatspähre im Bereich der Telekommunikation 97/66/EG, Abi. EG L 24/1). Für die Betreiber von Kommunikationsanlagen (Sprachkommunikation, Textkommunikation, Datenkommunikation) stellen sich die genannten Gesetze als Vorschriften dar, die in ihrer Anwendung den Vorschriften des BDSG insoweit vorgehen (vgl. § 1 Abs. 4). Bei diesen Datenschutzregelungen in den genannten Rechtsvorschriften handelt es sich um sog. bereichsspezifisches Datenschutzrecht, insoweit vergleichbar den Datenschutzregelungen im Bereich der Sozialdaten (vgl. z. B. §§67 ff. 59B X). Der Anknüpfungspunkt, an welchem sich das Bundesdatenschutzgesetz mit der technischen Ausgestaltung der automatisierten Verarbeitung personenbezogener Daten und damit auch mit deren technischen Übertragung befaßt, ist die Anlage zu § 9 Satz 1. Danach sind angemessene und geeignete Maßnahmen zu treffen. Der Focus des BDSG richtet sich auf die personenbezogenen Daten, die Inhalt einer „Datenübertragung" sind, und will diese Inhalte gegen unbefugte Verarbeitung oder Nutzung schützen. Dem Datenschutzgesetz sind also die personenbezogenen Daten als Inhalte einer Datenübertragung Anlaß, Kontrollmaßnahmen vorzuschreiben, die ihrerseits die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten derjenigen Personen erforderlich machen, die an den Datenübertragungsprozessen mitwirken. Datenübertragung in dem hier gemeinten technischen Sinn wird heute überwiegend realisiert durch Verfahren der Telekommunikation. Wer es also übernimmt, den Vorgang des „Transports elektronischer Daten" technisch zu realisieren, betreibt Telekommunikation. Telekommunikation ist der technische Vorgang des Aussendens, Übermitteins und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels technischen Einrichtungen oder Systemen, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können (vgl. § 3 Nr. 16, 17 TKG).
86
§ 3 Das Problem des Fortschritts im Datenschutz
Daraus ergibt sich folgendes: Datenschutz im Bereich der Kommunikationstechnik hat seine Berechtigung nicht allein darin, daß ggf. personenbezogene Daten Inhalt eines Kommunikationsvorgangs sein können, sondern darin, daß die Systeme der Telekommunikation Daten über ihre Nutzer aufzeichnen, ohne daß ein Nutzer im Einzelfall Umfang und Verwendungszweck der Daten bestimmen kann, ja ohne daß er die verarbeitenden Stellen kennen muß. Im regelmäßigen, bestimmungsgemäßen Gebrauch dienen diese Datenspeicherungen dem ordnungsgemäßen und sicheren Betrieb der technischen Systeme (analog §31). Sie können aber sehr viel über das Informationsbedürfnis und Kommunikationsverhalten der Betroffenen aussagen, woraus sich besondere Anforderungen an den Schutz personenbezogener Daten und für die personale Integrität von Betroffenen ergeben. Die Zwangsläufigkeit, mit der ein Nutzer der Telekommunikation seine personenbezogenen Daten preisgeben muß, weist damit über das Recht auf informationelle Selbstbestimmung hinaus. Neue Datenschutzprinzipien, wie z. B. Datensparsamkeit oder Anonymität der Nutzung, verwirklichen in dieser bereichsspezifischen Materie den Anspruch auf ungehinderten (= unbeobachtbaren) Informationszugang nach Art. 5 Abs. 1 GG; sie dienen letztlich aber dem Schutz der Menschenwürde gemäß Art. 1 Abs. 2 GG. Rechtlich kann das „Transportvertragsverhältnis Telekommunikation" auf zweierlei Weise ausgestaltet sein: Der Anbieter leistet - entweder das „geschäftsmäßige Erbringen von Telekommunikationsdiensten" i. S. v. § 3 Nr. 5 TKG als nachhaltiges Angebot an Dritte, mit oder ohne die Absicht, damit Gewinne zu erzielen. - Oder er erbringt Telekommunikationsdienstleistungen als entsprechendes gewerbliches Angebot an Dritte i. S. v. § 3 Nr. 18, 19 TKG. Gemeinsame Eigenschaft bei Telekommunikationsdiensten und Telekommunikationsdienstleistungen ist nun der Sachverhalt, daß Daten über die beteiligten Stellen erfaßt, gespeichert, verarbeitet und genutzt werden. Diese Daten sind unabhängig vom Inhalt der transportierten Nachricht; sie sind sog. „Kommunikationsdaten" (vgl. Erwägungsgrund Nr. 47 der EG-Datenschutzrichtlinie). Für Unternehmen, die Telekommunikationsdienstleistungen für die Öffentlichkeit als gewerbliches Angebot erbringen, gelten die Vorschriften der TDSV (TelekommunikationsdatenschutzVerordnung) vom 12. Juli 1996. Sie beschränkt sich hinsichtlich ihres Geltungsbereichs auf den Fernmeldeverkehr. Die Datenschutzvorschriften in § 89 TKG richten sich demgegenüber an Unternehmen, die geschäftsmäßig Telekommunikationsdienste erbringen oder an der Erbringung solcher Dienste mitwirken. „Geschäftsmäßig" bedeutet, daß
II. Erkenntnisgegenstand Datenschutzrecht
87
es sich um ein dauerhaftes Angebot an Dritte handeln muß; auf die Absicht, damit Gewinne zu erzielen, kommt es nicht an. Natürliche und juristische Personen, die Telekommunikationsdienste eines Anbieters nutzen, sind als Beteiligte an der Telekommunikation Kunden des Diensteanbieters. Dabei handelt es sich im Prinzip um eine Kunden-Lieferanten-Beziehung. Wegen der besonderen Verhältnisse im Telekommunikationsbereich sind für die Verarbeitung personenbezogener Kundendaten spezifische Datenschutzvorgaben zu beachten (die wesentlichen Inhalte sind in § 89 TKG vorgegeben). Die Geschäftsbeziehungen im Telekommunikationsmarkt sind durch das besondere Interesse der Beteiligten an einer vertraulichen Behandlung ihrer Kommunikationsdaten gekennzeichnet. Bereits das herkömmliche Fernmeldegeheimnis spiegelt diese Anforderung wider; es wird erweitert durch Prinzipien der Datenverarbeitung, die auf dieses besondere Schutzbedürfnis Rücksicht nehmen. So dürfen Daten der am Telekommunikationsprozeß Beteiligten nur in dem Maße verarbeitet werden, wie dies dem Grundsatz der Verhältnismäßigkeit, insbesondere dem der Beschränkung der Verarbeitung auf das Erforderliche Rechnung trägt. Ergänzt wird dieser auf eine Reduzierung des Datenvolumens gerichtete Grundsatz durch den Grundsatz der Zweckbindung, der den Beteiligten davor schützen soll, daß die für den Telekommunikationsprozeß erforderlichen Daten vom Anbieter für andere Zwecke in unbekannter Weise genutzt werden. Auch die Vorschrift, daß Höchstfristen für die Datenspeicherung festzulegen sind, dient dem Beteiligteninteresse. Kommunikationsdaten sind, besonders wenn sie über einen längeren Zeitraum erfaßt und gespeichert und personenbezogen ausgewertet werden, Daten, die über „Lebensverhältnisse" von betroffenen Personen weitreichende Aussagen ermöglichen. Der Schutz der Privatsphäre gebietet es, für die Verarbeitung dieser Daten besonders enge Grenzen zu ziehen. Gilt dies schon für Daten, die die näheren Umstände eines Kommunikationsvorgangs beschreiben - also z. B. das Aufzeichnen der Daten über eine stattgefundene Kommunikation im Sprachtelefondienst, bei dem im Normalbetrieb Inhalte nicht gespeichert werden - , so erst recht für Dienste, bei denen Kommunikationsinhalte technisch zwangsläufig zwischengespeichert werden, wie beispielsweise im elektronischen Post-Dienst (e-mail). Der weit gefaßte Geltungsbereich der „geschäftsmäßigen Telekommunikationsdienste" führt dazu, daß in vielen Unternehmen/Betrieben mit anderen Geschäftszwecken die zentralen Kommunikationseinrichtungen (Fernsprechzentrale, Betrieb der mail- und sonstigen Internet-Server) ebenfalls von diesen Vorschriften betroffen sind. Auf der Basis der beschriebenen modernen Kommunikationstechnik ist eine Fülle neuer Informations- und Kommunikationsdienste entstanden, deren Zentrum das sog.
88
§ 3 Das Problem des Fortschritts im Datenschutz
Internet ist. In diesem Netzwerk werden vielfältige Dienste der Informationsvermittlung bereitgestellt, die von erheblichem wirtschaftlichem Interesse sind. Dieser Umstand macht es möglich, daß praktisch jedermann als Anbieter von Information in der Form von Zeichen, Sprache, Bildern und/oder Tönen zum Abruf durch einen grundsätzlich nicht begrenzten Nutzerkreis auftreten kann. Voraussetzung ist der Betrieb eines sog. „Servers", d. h. eines Rechners, der im W W W (World Wide Web) adressierbar ist und auf dem die Informationsangebote in abruffähiger Form gespeichert sind. Dieser „Besucher" als Nutzer eines WWW-Angebotes benötigt ebenfalls einen im WWW adressierbaren Rechner und auf diesem ein Programm, den sog. Browser, das die Abrufmöglichkeit der angebotenen Information erschließt. Im Zusammenwirken von Browser und Anbieter-Rechner sind beliebige Sammelmöglichkeiten bezüglich Daten vorstellbar, die darüber Auskunft geben, wer, wann, wie oft, welche Dienste nutzt oder genutzt hat. In § 2 Abs. 2 des am 1. August 1997 in Kraft getretenen „Gesetzes über die Nutzung von Telediensten (Teledienstegesetz - TDG)" wird nunmehr beispielhaft aufgezählt, was unter Teledienst zu verstehen ist. „Mediendienste" unterscheiden sich - und das ist wesentlich - von den auf die Individualkommunikation bezogenen Telediensten darin, daß sie sich nicht an Einzelpersonen, sondern an die „Allgemeinheit" richten. Damit rücken sie in die Nähe von „Rundfunk", für den die Länder zuständig sind, ohne selbst Rundfunk zu sein, denn die Bestimmungen des Rundfunkstaatsvertrages bleiben vom MDStV ausdrücklich unberührt (vgl. § 2 Abs. 2 MDStV). Zentraler Inhalt des TDG sind Regelungen zur Verantwortlichkeit für die Inhalte der Angebote: Die Diensteanbieter sind für eigene Inhalte, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich (vgl. § 5 Abs. 1 TDG). Für fremde Inhalte, die Diensteanbieter als sog. Provider zur Nutzung bereithalten, sind sie grundsätzlich nicht verantwortlich. Allerdings ist jeder Anbieter, der unter Wahrung des Fernmeldegeheimnisses Kenntnis von rechtswidrigen Inhalten erlangt hat, verpflichtet, diese nach Maßgabe der „allgemeinen Gesetze" für eine Nutzung zu sperren, sofern dies technisch möglich und der dazu erforderliche Aufwand zumutbar ist. Der Teledienst„vertrag" (TDDSG) zwischen einem Anbieter und einem Nutzer, der das Angebot, einen bestimmten Teledienst zu nutzen, annimmt, ist ein Vertrag eigener Art, zu dessen Durchführung personenbezogene Daten der Nutzer vom Anbieter erfaßt, verarbeitet und genutzt werden. Diese Tele- (bzw. Medien-) Dienstdaten sind nicht identisch mit den Kommunikationsdaten, die beim Betreiber der Telekommunikationsinfrastruktur anfallen. Sie sind daher
II. Erkenntnisgegenstand Datenschutzrecht
89
einem datenschutzrechtlichen Sonderrecht unterworfen: dem TelediensteDatenschutzgesetz, das mit seinen Vorschriften über die Zulässigkeit der Verarbeitung personenbezogener Daten gemäß § 1 Abs. 4 den Vorschriften des BDSG vorgeht. Die materiellen Regelungen im TDDSG richten sich als Pflichten an den Diensteanbieter (= speichernde Stelle i. S. d. BDSG) und bestimmen die Rechte des Nutzers des Teledienstes (= Betroffenen i. S.d. BDSG). Zu beachten ist, daß der Begriff Nutzer auch juristische Personen oder Personenvereinigungen umfaßt, und daß personenbezogene Daten, die nicht in Dateien verarbeitet oder genutzt werden, gleichermaßen dem Gesetz unterworfen sind (das Gesetz läßt nicht erkennen, ob es Nutzerdaten den personenbezogenen Daten gleichsetzt). Wesentlich für die Fortschreibung von Datenschutzrecht in diesem Bereich des TDDSG sind: - Der Grundsatz der strengen Zweckbindung durch die Formulierung: Daten dürfen nur erhoben, verarbeitet und genutzt werden, soweit [...] für andere Zwecke nur verwenden, wenn [...] dieses Gesetz oder eine andere Rechtsvorschrift es erlaubt oder der Nutzer eingewillligt hat (§ 3 Abs. 1 und 2 = Art. 6 Abs. lb, „lediglich" in Art. 7.) - Der Anbieter darf eine Nutzung der ausschließlich von ihm erbrachten Dienste nicht davon abhängig machen, daß der Nutzer in eine Verarbeitung oder Nutzung seiner Daten einwilligt, die nicht dem Zweck dient, die Teilnahme am Teledienst zu realisieren (§ 3 Abs. 3). - Der Grundsatz der Daten-Sparsamkeit: Der Teledienst ist technisch so zu gestalten, daß der Anbieter möglichst wenige Daten der Nutzer erheben, verarbeiten oder nutzen muß (§ 3 Abs. 4 = Art. 6 Abs. lc). - Der Grundsatz der Transparenz: Der Betroffene ist über die Zwecke und Verfahren der Erhebung/Verarbeitung/Nutzung (§ 3 Abs. 5 = Art. 11 Abs. 1) vor der Erhebung zu unterrichten. Der Inhalt der Unterrichtung muß für ihn jederzeit abrufbar sein; er kann aber auf die Unterrichtung verzichten. Tut er dies, so sind Unterrichtung und Verzichtserklärung zu protokollieren. - Der Grundsatz der jederzeitigen Widerrufsmöglichkeit einer gegebenen Einwilligung (§ 3 Abs. 6). Anonymität bzw. Pseudonymität werden „Qualitätsmerkmale" sein, die für die Akzeptanz der Dienste bedeutungsvoll sind. Die technische Entwicklung von Chip-Karten in der Form von pre-paid-cards, die keine Information zur Person des Benutzers gespeichert haben (siehe Telefonkarte), machen es möglich, diese gesetzliche Forderung umzusetzen. Der daraus erwachsende Konflikt ist nicht zu übersehen: auf der einen Seite fordert der Datenschutz die Achtung der Persönlichkeitsrechte, auf der anderen Seite fordert das Marketinginteresse des Unternehmens möglichst detaillierte Kundenprofile. Dies
90
§ 3 Das Problem des Fortschritts im Datenschutz
verdeutlicht, daß datenschutzrechtliche Fragestellungen sich stets im Synallagma von Persönlichkeitsrecht und berechtigten Interessen von speichernden Stellen bewegt; nur dessen problemangemessene Auflösung kann zu einem Fortschritt im Datenschutzrecht beitragen.
c) Telekommunikationsrecht
und „neue Konzepte " im Datenschutz
Das Datenschutzrecht ist durch datenschutzrechtliche Regelungen des Telekommunikationsrechts ausgeweitet und verfeinert worden. Es fragt sich insofern, inwieweit davon die Entwicklung des Datenschutzes im allgemeinen beeinflußt wird. Diese Fragestellung läßt sich sowohl vor dem Hintergrund der Evaluation der bisherigen Gesetzgebung, als auch im Hinblick auf die Erreichung der Zielsetzungen von Datenschutz beantworten. Dabei soll es an dieser Stelle weniger um eine Reform des Datenschutzrechts gehen, die bereits schon nach Inkrafttreten der ersten Datenschutzgesetze diskutiert wurde, als vielmehr um Schritte zu angemessenen Datenschutzregelungen, welche begleitet werden von entsprechenden technischen und auch organisatorischen Maßnahmen zur Umsetzung, d. h. Implementierung von Datenschutzrecht. Das BDSG nun hat eine zureichende normative Substanz, seine Geltung erlangt es aber primär als Vorgabe zur Umsetzung von Maßnahmen zum Datenschutz. Weitere Vorgaben ergeben sich zu dessen normativer Unterstreichung durch bereichsspezifische Gesetze. Hierzu ergeben sich - wie oben beschrieben - wichtige Impulse aus dem Bereich des Telekommunikationsrechts. Dies trifft zwar auch für andere Bereiche spezieller datenschutzgesetzlicher Vorgaben zu, für das Telekommunikationsrecht aber im besonderen Maße, weil es ein Teilgebiet ist, welches sich ganz explizit mit der Technik selbst auseinandersetzt. Zu beantworten ist, ob die Quantität und Ausdifferenzierung der Regelungen neue Konzepte für den Datenschutz mit sich bringen. Das „Gesetzeshaus" Datenschutz enthält viele detaillierte Forderungen, die komplex und kompliziert in ihrer Umsetzung sind. Diese Thematik zu Ausmaß und Grenzen des Datenschutzrechts ist aber nicht gleichzusetzen mit der Fragestellung nach „neuen" Konzepten, welche moderne Technologien und auch die europäische Integration berücksichtigen müssen. These dieser Arbeit ist, daß die erforderliche Orientierung im Datenschutz, insbesondere die Anpassung an technische Veränderungen und Innovationen, durch eine Betrachtung der Technik erfolgen muß. Neue Konzepte ergeben
II. Erkenntnisgegenstand Datenschutzrecht
91
sich damit durch die Lösung von Problemen des Datenschutzes unter Beachtung datenschutzgesetzlicher Vorgaben mit Mitteln der Technik selbst. Es geht vor diesem Hintergrund mithin darum, das Schutzniveau des Datenschutzes nicht primär bereichsspezifisch, sondern problemorientiert zu bestimmen und dann in diesem Sinne auch zu gewährleisten. Um einen Fortschritt im Datenschutz zu erreichen, sind die realen Bedingungen für Datenflüsse und Datenverarbeitungen, insbesondere deren Datenverarbeitungskontexte zu betrachten. Und im Hinblick auf die vorhandenen Gesetzesvorschriften sind deren Folgen zu analysieren. Dies führt zu einer Analyse darüber, inwieweit Zielsetzungen des Datenschutzrechts und des Datenschutzes verwirklicht sind bzw. werden. Auch ist darauf zu achten, daß spezifische Prinzipien wie der Grundsatz der Daten Vermeidung, der in § 3 Abs. 4 TDDSG als Rechtsgebot festgeschrieben wurde, keine über seine bereichsspezifische Funktion hinausgehende Bedeutung erlangt. Dies verdeutlicht, daß bei der Schaffung neuer Zielsetzungen und Konzepte in jedem Einzelfall zu beantworten ist, ob diese einen allgemeingültigen, d. h. übergreifenden Geltungsanspruch beinhalten bzw. künftig zur Erreichung eines Fortschritts im Datenschutz beinhalten sollen. Beim Telekommunikationsrecht ist zu beobachten, daß es sich mehr und mehr zu einem in sich geschlossenen Regelungssystem entwickelt, was bedeutet, daß spezifische Regelungen dieser Technologieperspektive nicht ungeprüft zu verallgemeinern sind.
d) Internet
und „neuer
Themenbestand"
Technik ist immer dann bedrohlich, wenn sie sich zwischen den Menschen und seine Autonomie schiebt. In dieser Hinsicht ergeben sich durch das Internet spezifische Phänomene, die Fragen des Datenschutzes, im besonderen aber der Datensicherheit, mit sich bringen. Neue Probleme des Datenschutzrechts ergeben sich aus folgendem: - der Offenheit des Systems, - der Ubiquität des Systems (Wege der Daten sind nicht nachvollziehbar), - der Konnektivität der Daten (beliebige Daten können durch Suchmaschinen abgerufen werden), - der Plastizität (= Multimedia: durch Datenverarbeitungsverfahren können Daten/Bilder verfälscht werden; Problem: was ist echt, was ist manipuliert); Problem der WahrheitsVerluste! Internet/Intranet/Infrastruktur-Unternehmen: a) Ende-zu-Ende-Sicherheit durch Kryptographie (Sicherheit). b) Schnittstelle Intranet/Internet (Sicherheit).
92
§ 3 Das Problem des Fortschritts im Datenschutz
c) Betrieblicher Datenschutz/Infrastruktur inklusive Unterlagensicherung = Datenschutz organisatorisch (Eigen-, Fremd-, Selbstkontrolle); Aufgabe des DSB und des Betriebsrats (Abgrenzung); Geltungsumfang BDSG und Zulässigkeiten; Relevanz bereichsspezifischer Vorschriften. Ad a): Vertraulichkeit - „adressierte Vertraulichkeit"; digitale Signatur; Integrität der Nachricht; Authentizität der Nachricht; Nichtabstreitbarkeit; Integration in Anwendungen; Kryptodebatte. Hinzu kommt das Thema digitale Signaturen (kryptographische Verfahren: Authentifizierung/Integrität) sowie dasjenige der Verschlüsselung/Vertraulichkeit der Kunden-, Lieferanten-, Arbeitnehmerdaten (Sonderthemen; medizinische Daten). Für das Datenschutzrecht von Interesse sind das Gesetz zur digitalen Signatur (SigG) sowie die Verordnung zur digitalen Signatur (SigV). Denn beide rechtliche Regelungen enthalten technik- und gewerberechtliche Rahmenbedingungen für die Sicherheitsinfrastruktur digitaler Signaturen. Allerdings sind die Anforderungen an das Angebot von Signaturverfahren nicht zwingend (vgl. § 1 Abs. 2 SigG). Auch in diesem Zusammenhang gilt: Sicherheit ist das Ergebnis eines Werturteils, welches dem zu prüfenden Techniksystem zuerkannt wird. Die Sicherheit digitaler Signaturen macht ein Zusammenspiel von kryptographischen Algorithmen und Parametern, ausreichenden sicheren technischen Komponenten sowie einer ausreichenden sicheren Organisation und Sicherungsinfrastruktur erforderlich. Diese Verfahren basieren auf kryptologischer Sicherheit, Verwendungssicherheit, physischer Sicherheit, Zugriffssicherheit, Anwendungssicherheit sowie Organisationssicherheit. ad b): Die Firewall-Thematik ist im Hinblick auf den Datenschutz primär als Sicherheitsproblem relevant. Sicherheit selbst läßt sich für die vorliegende Thematik eingrenzen auf die Verhinderung unbefugter Aktivitäten an, mit oder durch Computer und deren Peripherie. Aktivität bedeutet die Nutzung, also das Lesen und Schreiben von Daten. Peripherie bezeichnet das Netz, Datenträger, CPU etc. Aktivitäten können ausgelöst werden von Menschen und Maschinen. Es wird durch diese allgemeine Definition deutlich, wie komplex das Thema Sicherheit ist. Jede Komponente in einer Informationskette ist unter Sicherheitsaspekten zu betrachten. Eine Firewall ist im Sinne eines IT-Sicherheitskonzeptes nur eine Teilmenge der erforderlichen Schutzmaßnahmen. Um einen IT-Grundschutz zu gewährleisten, müssen organisatorische, personelle, infrastrukturelle und technische Sicherheitsmaßnahmen definiert und etabliert werden.
II. Erkenntnisgegenstand Datenschutzrecht
93
Um sich der datenschutzrechtlichen Relevanz von Firewall-Systemen als Sicherheitsdomänen im Netz zu nähern, ist deren Funktion begrifflich festzulegen. Die Schutzfunktion einer Firewall läßt sich über folgende Definition beschreiben: Eine Firewall ist eine Schwelle zwischen zwei Netzen, die überwunden werden muß, um Systeme im jeweils anderen Netz zu errreichen. Durch technische und administrative Maßnahmen wird dafür gesorgt, daß jede Kommunikation zwischen beiden Netzen über die Firewall geführt werden muß. Auf der Firewall sorgen Zugriffskontrolle und Audit dafür, daß das Prinzip der geringsten Berechtigung durchgesetzt wird und potentielle Angriffe schnellstmöglich erkannt werden. Die Umsetzung der technischen und administrativen Sicherheitsmaßnahmen ist keine einmalige Aktion, vielmehr ist es ein sehr dynamischer Prozeß. Jeden Tag werden neue Sicherheitslöcher im Netz bekannt, die Angriffsziele von Hackern sind. Jede Firewall besteht aus Hard- und Software, und jede Hardund Software enthält Fehler, die von Hackern gesucht und gefunden werden. Es werden immer mehr Sicherheitslöcher „aufgegraben" als „zugeschüttet". Auch firmenintern wird, durch Personal - auch unbewußt - verursacht, kräftig „mitgegraben". Ein triviales Beispiel: Der Operator legt im Firmennetz einen Gast-Account an und vergißt, weil er in Eile ist, ein (sicheres) Paßwort zu vergeben. Wer entdeckt diese Sicherheitslücke zuerst? Der Operator oder ein Hacker? Wer könnte den Verursacher nach Bekanntwerden kontrollieren, damit so etwas nicht wieder geschieht? Und wer kontrolliert den Kontrolleur? Es ergibt sich hieraus eine wichtige Frage, die sich auf die Sicherheit eklatant auswirken kann. Wieviel Sicherheit kann sich ein Unternehmen leisten? Welche Investition kann und vor allem will es - auch vor dem Hintergrund gesetzlicher Vorgaben - tätigen? Welches Risiko ist das Unternehmen bereit einzugehen? Das Bundesamt für Sicherheit in der Informationstechnik sagt dazu: „Das Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten, der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses eintritt." ad c): Traditionelle Thematik des betrieblichen Datenschutzes seit 1978; hier ist zu behandeln, daß eine Entwicklung von zentralen Systemen zu dezentralen Systemen erfolgte (Migration von Großrechnern zur Koexistenz vielfältiger Rechner) und heute wieder eine Entwicklung zu wenigen Großrechenzentren gegeben ist. Die Punkte a) und b) sind die Grundlage für Sicherheit im Internet mit seinen Rechtsproblemen:
94
§ 3 Das Problem des Fortschritts im Datenschutz
- Datenschutz (Daten sollen nicht von Unbefugten gelesen werden), - Ausfuhrkontrollen (Beschränkung von Aus- und Einfuhr), - Nutzungsbeschränkung. Diese Vorgaben sind im Internet schwer zu realisieren; erforderlich ist ein Maßnahmenbündel : - Selbstverpflichtung derjenigen, die Daten ins Netz stellen; es sind „Commitments,, zu finden, Diskussion des vertraglichen Datenschutzes und von „codes of conduct" (consensus + working codes!); Erarbeitung von „Kochrezepten" für die Datenverarbeitungspraxis. - Einbeziehung der Technik selbst; technische Festlegung, zu welchen Zwekken Daten verarbeitet werden. - Aktivierung der Betroffenen selbst; jeder sollte aktive Selbstkontrolle betreiben. Aber auch hierbei ergibt sich die Notwendigkeit der Beachtung nachfolgenden Prinzipienbestands: - Jede Datenverarbeitung muß rechtmäßig und nach „Treu und Glauben" erfolgen; Rechtsordnung muß hier Regeln zur Verfügung stellen, welche die Privatsphäre/Datenschutz/Vertraulichkeit sicherstellen. - Wer Daten verarbeitet (und ins Netz stellt) muß Richtigkeit und Aktualität der Daten sicherstellen und kontrollieren. - Die Zweckbestimmung jeden Datums (Regulierung von Suchmaschine, Datenverarbeitung in den Unternehmen; Verbot der Erstellung von Persönlichkeitsprofilen). - Das Einsichtsrecht der Betroffenen in die Daten. - Die Nicht-Diskriminierung: rassisch, politisch u.a.m.: Diese Daten dürfen nicht verarbeitet werden. Überwachung und Einrichtung von Kontrollstellen, welche die Einhaltung des Rechts erzwingen können. Betrachtet man diesen Prinzipienbestand könnte ein konsequent fortzuschreibendes BDSG den Rahmen abgeben, innerhalb dessen sich bereichsspezifische Regelungen bewegen. Heute haben wir indes die Situation, daß bereichsspezifische Gesetze wie das TDDSG vorauseilen und in der Praxis kaum wahrgenommen werden (vgl. z. B. die Löschungsvorschrift in § 6 Abs. 2 Nr. 1 TDDSG). Der Themenbestand, der speziell im Zusammenhang mit dem Internet steht, ist für das Datenschutzrecht insofern relevant, weil er sich mit immateriellen Aspekten von Rechten und Wirtschaftsgütern befaßt (Phänomen der „Dematerialisierung" von Recht). Das Schutzsystem des immateriellen Rechtsschutzes in seiner Gesamtheit, wie z.B. der Know-how-Schutz in § 17 UWG ist allerdings nicht klar konturiert. Die offene Diskussion zu Topoi des Internet bringt insofern kaum einen materiellrechtlichen Gewinn für spezifische datenschutzrechtliche Fragestellungen. Es kommt hinzu, daß das Internet unter
II. Erkenntnisgegenstand Datenschutzrecht
95
Juristen zum Synonym für rechtliche Schutzlücken geworden ist, insbesondere auch durch die Deterritorialisierung und Extemporalisierung von Recht. Allerdings wird sich die Datenschutzdiskussion insofern an Rechtsproblemen des Internet orientieren, als diese movens einer Debatte um das Erreichen einer „Wissensordnung", mithin einer „Informationsgerechtigkeit" sind.
e) Schlußfolgerungen
zum Telekommunikationsrecht
Die zum Telekommunikationsrecht und zur Thematik Internet soeben gemachten Darlegungen verdeutlichen, daß die Erreichung von Fortschritt im Datenschutz gekoppelt ist mit der Forderung nach einer Zweckmäßigkeit des Rechts. Eine Regelung muß handhabbar und für die Anforderungen an den Datenschutz angemessen sein. Zu letzterem gehört auch, daß datenschutzgesetzliche Auflagen für speichernde Stellen „vermittelbar" sind. Nur dies kann auch zu einem qualitativen Wandel des Datenschutzes führen. Dieser Reflexionsansatz bedarf einer Umsetzung von Datenschutz durch Qualitätsmanagement. Erforderlich ist mithin ein Datenschutz - betrachtet als Managementaufgabe !
5. Europäische Perspektive des Datenschutzes Die soeben angesprochenen „Realisierungshemmnisse" des Datenschutzes setzen sich im normativen Bereich auf europäischer Ebene fort. Bei der Fortschreibung von Änderungsbedarf im Datenschutzrecht entstehen Probleme zunächst aufgrund eines unterschiedlichen Verständnisses des Subsidiaritätsprinzips nach Art. 3 b des EG-Vertrags. Während ein Teil der Mitgliedstaaten eine stärkere Anpassung der Gesetzgebungen befürwortet, und über die Festlegung allgemeiner Prinzipien hinaus eine weitgehende „Gleichschaltung der Schutzsysteme" in den einzelnen Mitgliedstaaten fordert, betonen andere die Notwendigkeit der Erhaltung bewährter und in den einzelnen Ländern gewachsenen Strukturen. Die unterschiedlichen Ansätze der Mitgliedstaaten betreffen u. a. den Umfang der Meldepflicht von Dateien, den Status und die Befugnisse der Kontrollbehörden und das Ausmaß der Informationspflichten der Verarbeiter gegenüber den Betroffenen. Im Rahmen der Vorgabe des Art. 5 bestimmen die Mitgliedstaaten die Voraussetzungen näher, unter denen die Verarbeitung personenbezogener Daten rechtmäßig ist. Diese Vorschrift verdeutlicht, daß die Richtlinie den Mitgliedstaaten einen nicht unwesentlichen Spielraum zur Verfügung stellt, innerhalb dessen nationales Recht gestaltet werden kann. Vor diesem Hinter-
§ 3 Das Problem des Fortschritts im Datenschutz
96
grund ist auch hinzunehmen, daß für eine Übergangszeit unterschiedliche Standards in den Datenschutzgesetzgebungen der Mitgliedstaaten bestehen, die sich ggf. negativ auf ein gleichwertiges Schutzniveau in Europa auswirken können. In der Vorschrift des Art. 5 kommt auch zum Ausdruck, daß die Mitgliedstaaten neben allgemeinen Regeln zum Datenschutz auch bereichsspezifische Vorschriften, die besondere Verarbeitungsbedingungen vorsehen, schaffen können. Im Vergleich zum geänderten Vorschlag der Kommission von 1992 weisen die nunmehr vorliegenden Regelungen zu den Informationspflichten des Verarbeiters gegenüber dem Betroffenen, zum Widerspruchsrecht des Betroffenen bei der Verarbeitung seiner Daten zum Zwecke der Direktwerbung und zum Meldeverfahren einen wesentlich geringeren Detaillierungsgrad auf. Dieser Befund verdeutlicht auch die Offenheit der europäischen Entwicklung im Datenschutzrecht. Diese Offenheit der Entwicklung läßt sich aufgrund einer Analyse von Vorschriften der EG-Datenschutzrichtlinie bestätigen26. Die Informationspflichten sind durch erhebliche Flexibilisierungen im Hinblick auf den Umfang der zu gebenden Information und durch die Möglichkeit von Ausnahmebestimmungen eingeschränkt (vgl. Art. 13). Die Vorschrift des Art. 14 b über das Widerspruchsrecht im Falle der Verarbeitung für Zwecke der Direktwerbung ist dem deutschen Recht nachgebildet27. Alternativ haben die Mitgliedstaaten die Möglichkeit, eine weitergehende Information des Betroffenen vor der erstmaligen Weitergabe/Nutzung seiner Daten zu Zwecken der Direktwerbung vorzusehen (vgl. Art. 14 b, 2. Alternative). Die Vorschriften über das Melde verfahren nach Art. 18 ff. beinhalten ebenfalls einen sehr ausfüllungsfähigen Kompromiß. So besteht die Möglichkeit, Verarbeitungen, bei denen eine Beeinträchtigung der Rechte und Freiheiten der betroffenen Personen unwahrscheinlich ist, von der Meldepflicht auszunehmen (vgl. Art. 18 Abs. 2, 1. Spiegelstrich). Ferner kann von einer Meldung abgesehen werden, wenn einem DSB die unabhängige Überwachung nationaler Vorschriften übertragen ist. So ist in der Richtlinie explizit vorgesehen, daß ein DSB bestellt werden kann (vgl. die einzelnen Hinweise in Art. 18-20). In Art. 28 findet sich die Grundlage sowohl für die Einrichtung unabhängiger staatlicher Kontrollstellen für den öffentlichen Sektor als auch für die dem Weisungsrecht der obersten Landesbehörde unterliegenden Aufsichtsbehörden der Länder für den nicht-öffentlichen Bereich. Dies verdeutlicht Art. 28 durch
26
S. dazu nur Lavranos, DuD 1996, 400 ff. (402 f.).
27
Vgl. dazu Wronka, RDV 1995, 197 ff. sowie Weber, CR 1995, 297 ff. (302).
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
97
die Formulierung, daß diese Stellen die ihnen zugewiesenen Aufgaben in „völliger Unabhängigkeit" wahrnehmen. Auch die im deutschen Recht vorgesehenen Befugnisse der Kontrollbehörden finden sich in Art. 28 wieder. Inwieweit sich anhand der Vorgabe der Richtlinie Änderungserfordernisse im Hinblick auf Status und Befugnisse der Aufsichtsbehörden ergeben, wird eingehend diskutiert 28 . Gerade die Festschreibung von Kontrollbefugnissen ist für den Datenschutz und dessen Fortschreibung zur Sicherstellung von Privatsphäre und Persönlichkeitsschutz von erheblicher Bedeutung.
I I I . Strategien zur Erreichung eines Fortschritts im Datenschutz 1. Fortschritt durch „Erkenntnisskepsis" im Datenschutz Angesichts des soeben genannten materiell-rechtlichen Problemspektrums ist es auf theoretischer Ebene von Bedeutung, inwieweit auf diesem Weg Erkenntnis erreicht werden kann. Im wesentlichen gibt es - und dies ist auch für Erkenntnisfragen im Datenschutz von Bedeutung - drei Standpunkte in der Theorie der Erkenntnis. Einen optimistischen Standpunkt: Wir können die Welt erkennen. Einen pessimistischen Standpunkt: Dem Menschen ist Erkenntnis versagt. Diesen Standpunkt bezeichnet man gewöhnlicherweise als Skeptizismus. Und der dritte Standpunkt ist derjenige der Skepsis (skeptomai = überprüfen, überlegen, forschen). Dieser Standpunkt ist derjenige Karl R. Poppers, der sich hierfür bereits auf den Vorsokratiker Xenophanes beziehen kann. Nach diesem Ansatz haben wir kein Wahrheitskriterium, kein sicheres Wissen; im Laufe der Zeit können wir aber suchend das Bessere finden. Bei dieser Form der Skepsis ist also ein Fortschritt des Wissens möglich. Von großer Bedeutung ist hierbei die Einsicht von Sokrates in unser Nichtwissen: „Ich weiß, daß ich (fast) nichts weiß." Diese Aussage könnte man als Form des Lügnerparadoxons („Was ich jetzt sage, ist falsch.") betrachten. Die Ein-
28 Für eine weitgehende Beibehaltung des status quo plädieren Weber, CR 1995, 297 ff. (299 ff.) sowie Lepper/Wilde, CR 1997, 703 ff. Weitgehende Fortschreibungserfordernisse definieren demgegenüber Brühann/Zerdick, CR 1995, 429 ff. 7 Wächter
§ 3 Das Problem des Fortschritts im Datenschutz
98
fügung des Wortes „fast" soll formal das Auftreten dieses Paradoxons verhindern 29 . Subjektive Erkenntnis im Datenschutz als praktischer Disziplin besteht nun aus Handlungsdispositionen und ihren erworbenen Modifikationen. Objektive wissenschaftliche Erkenntnis besteht demgegenüber aus vermuteten Theorien, offenen Problemen, Problemsituationen und Argumenten. Alle wissenschaftliche Arbeit richtet sich demnach auf den Fortschritt objektiver Erkenntnis. Dabei sind die Sprache, die Formulierung von Problemen, das Auftauchen neuer Problemsituationen, konkurrierende Theorien, wechselseitige Kritik durch Argumentation unentbehrliche Mittel des wissenschaftlichen Fortschritts. Die Rückwirkungen dieser Entwicklungen, d. h. nach Karl R. Popper der dritten Welt auf uns selbst - unser Gehirn, unsere Traditionen und insbesondere unsere Handlungsdispositionen: Vorurteile, Vorverständnisse, Meinungen - , läßt sich kaum überschätzen. Im Gegensatz dazu interessiert sich die herkömmliche Erkenntnistheorie für die „Welt 2", d. h. für das Wissen als eine bestimmte Art des rechtfertigenden Glaubens, die auch die Jurisprudenz (noch weitgehend) beherrscht. Es ist angesichts jeder Problemlösung im Datenschutzrecht nach Möglichkeiten der Verbesserung und damit nach Alternativen zu fragen, welche die Schwächen einer vorliegenden Lösung vermeiden 30. Hierbei muß allerdings von den in einer Wissenschaftsdisziplin realen Bedingungen der Möglichkeit der Erkenntnis ausgegangen werden 31. Diese ergeben sich im Datenschutz aus dem Spannnungsfeld von Technik und Recht. Die Kritik bisheriger Techniklösungen und rechtlicher Bewertungen ist hierbei „movens" wissenschaftlicher Erkenntnis. Die Empirie dient in diesem Zusammenhang der Aufgabenstellung der Theoriebe Währung. Theorien sind im Hinblick auf ihre Bewährung nicht zu rechtfertigen, da empirische Aussagen nicht verifizierbar sind. Die Gesetzmäßigkeiten der Realität sind nicht verifizierbar. Anzuwenden ist auf die Realität eine deduktionslogische Theorie der Erfahrung. Damit ist der nächste gedankliche Schritt im Rahmen der Anerkennung des Befunds, daß Theorien nicht empirisch verifizierbar sind, zu vollziehen. Die Idee ihrer Rechtfertigung ist zu ersetzen durch rationale Kritik, deren Aufgabe die ständige Falsifikation von Theorien ist, welche zur Lösung spezifischer
29
S. dazu Popper (1994, 2), S. XV (Einleitung 1978).
30
S. dazu Albert (1975), S. 22.
31
S. dazu Albert (1975), 27.
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
99
Probleme vorgeschlagen wurden. Die Abfolge des wissenschaftlichen Vorgehens läßt sich danach folgendermaßen darstellen: Nachdem ein Problem aufgetaucht ist, bzw. entdeckt wurde, wird eine Theorie zu dessen Lösung gebildet. Jener anhand dieser Theorie vorgeschlagene Problemlösungsversuch wird dann der Kritik ausgesetzt. Dies bedeutet die Verneinung eines Absolutheitsanspruchs wissenschaftlicher Erkenntnis und die Anerkennung des Umstands, daß die Menschen selbst für Erkenntnisfortschritt verantwortlich sind. Dabei ist aber gleichzeitig zu sehen, daß die von Menschen erfaßten Probleme, erarbeiteten Theorien und vorgetragenen Argumente als Produkte menschlichen Geistes einer autonomen Welt angehören. Damit sterben die Theorien, nicht aber die Menschen mit ihren Theorien (Fallibilismus = Fehlbarkeitslehre). Dieses Denken hat in seiner Konsequenz auch einen konkreten Bezug zum Menschenbild: der Einsicht von der prinzipiellen Fehlbarkeit des Menschen und seines Wissens. Die Idee der Wahrheit bleibt aufrechterhalten. Der Mensch selbst hält allerdings kein objektives Kriterium für Wahrheit in den Händen. Und selbst, wenn dies so wäre, er wüßte es nicht 32 . Die Wahrheit eines Satzes ist die regulative Idee seiner Übereinstimmung mit den Tatsachen. Dieser Gedanke ist wichtig für die Einordnung der Tatbestandsmerkmale von Rechtsvorschriften im Datenschutz, die im Wege der Rechtsgewinnung mit dem rechtlich zu bewertenden Ausschnitt aus der Realität in Übereinstimmung gebracht werden müssen. Diese Anpassung, d. h. Assimilierung, führt bei einer Betrachtung im Zeitverlauf zu immer neuen Informationen, welche in die Rechtsvorschrift einfließen. Es werden die Tatbestandsmerkmale durch weitere Merkmale ergänzt bzw. um solche reduziert, was Teilfalsifikationen, ggf. auch eine Falsifikation der gesamten Rechtsvorschrift mit sich bringt. Dies wird auch durch den diesem Befund innewohnenden Gedanken von Karl R. Popper verdeutlicht, daß wir nicht wissen können, was wir wissen werden, sonst wüßten wir es ja bereits jetzt.
32
Zur Verdeutlichung dieses Gedankens soll das „Lieblingszitat" Karl R. Poppers von Xenophanes dienen: „Nicht von Beginn an enthüllten die Götter den Sterblichen alles; aber im Laufe der Zeit finden sie suchend das Bess're. Sichere Wahrheit erkannte kein Mensch und wird keiner erkennen über die Götter und alle die Dinge, von denen ich spreche. Sollte einer auch einst die vollkommenste Wahrheit verkünden, wissen könnt* er das nicht: es ist alles durchwebt von Vermutung." S. dazu Magee, Karl Popper, 1986, S. 25.
§ 3 Das Problem des Fortschritts im Datenschutz
100
2. Untersuchungsgegenstände des Erkenntnisfortschritts Die Erkenntnispraxis ist verantwortlich für Entwicklungstendenzen im Recht 33 . Von daher ist für die Analyse der Möglichkeit von Erkenntnisfortschritt auch ein Bekenntnis zum Erfordernis eines Rationalismus erforderlich, d.h. eine kritische Überprüfung von Begründungszusammenhängen34. Die Erfüllung des Postulats der zureichenden rechtlichen Begründung - wie sie oben dargestellt wurde - soll der Dogmatisierung und Immunisierung von Überzeugungen gegen rationale Argumente im Datenschutz entgegenwirken 35. Es geht in dieser Untersuchung vor diesem Hintergrund mithin um die Bestimmung des „Problemlösungspotentials" und damit ganz zentral um die Erweiterung der Problemlösungskapazität von Datenschutz im Sinne einer „Evolution von Steuerungsinstrumentarien". Die Begründung der These, daß es methodische als auch normativ notwendige Zusammenhänge zwischen Fortschritt und Datenschutzrecht gibt, soll in einem „begrifflichen Rahmen" erfolgen, der im wesentlichen aus vier Untersuchungsgegenständen besteht: -
Fortschritt Fortschritt Fortschritt Fortschritt
durch durch durch durch
Herstellung von Konsens, Sicherstellung von Menschenwürde, institutionelle Absicherung sowie Qualitätsmanagement.
Zwischen diesen Thesen bestehen Implikationsbeziehungen, d. h., sie sind nicht isoliert voneinander zu betrachten. Zur Implementierung von Datenschutz ist deren Zusammenspiel von wesentlicher Bedeutung. Im Verhältnis von Technik und Recht stellt sich heute die generelle Fragestellung, ob die Jurisprudenz einen Beitrag zum technischen Fortschritt leisten kann. Dies kann unter zwei Voraussetzungen bejaht werden: 1. wenn man anerkannt, daß man in allen Wissenschaften gewöhnlich von den Wirkungen zu den Ursachen fortschreitet 36, Recht als „Wirkung" gesellschaftlichen Wandels und/oder technischer Neuerungen sich diesen Ursachen nähert, wie dies nach Auffassung des Verfassers im Datenschutzrecht der Fall ist, und
33
Instruktiv zu diesem Aspekt Rehbinder, Rechtssoziologie, 3. A. (1993), S. 115 ff.
34
Vgl. Popper (1992, 2), insbesondere S. 262 ff. (24. Kapitel); s. ferner Albert (1975), S. 159 ff. (162). 35
S. dazu Albert (1975), S. 221 ff.
36
Popper (1995, 1), S. 117 f.
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
101
2. wenn man weiterhin dem Gedanken folgt, daß das menschliche Bewußtsein als Organ für die Wechselwirkung mit den Gegenständen der „Welt 3" betrachtet wird, welches diese versteht und sie zur Wirkung auf die erste Welt bringt 37 . a) Herstellung von Konsens Im Bürgerlichen Recht wird in Kategorien von Anspruchsgrundlagen gedacht 38 . Zu diskutieren ist für das private Datenschutzrecht, ob eine solche Betrachtungsweise nicht zu kurz greift, denn sie vernachlässigt die Frage der „Konfliktsentscheidung", welche im Datenschutzrecht durch Interessen und deren Kollisionen „geleitet" wird. So geht es auch bei den im privaten Datenschutzrecht zu realisierenden Datenkorrekturrechten der §§ 33-35 um die Sicherstellung konfligierender Interessen und bei Konfliktsentscheidungen um die Herstellung von Konsens39. Weit deutlicher wird dies noch für den Pflichtenkreis der speichernden Stellen, im besonderen bei den von diesen zu beachtenden Zulässigkeiten nach §§4, 27 ff. Fortschritte im Datenschutzrecht beziehen sich damit auch auf Konsensprozesse. Gemeinhin wird der Konsens als „nichtwissenschaftliches Erkenntnissystem" in Abgrenzung zu einem wissenschaftlichen eingestuft. Diese Abgrenzung hängt indes von der „epistemischen Kultur" der Wissenschaftsdisziplin ab. Insofern ist die Konsensthematik in der Jurisprudenz differenziert im Hinblick auf das jeweilige Rechtsgebiet zu sehen. Die Ergebnisse des wissenschaftlichen Fortschritts in der Jurisprudenz unterliegen dann - wie bereits auch einzelne Rechtsanwendungsergebnisse - dem Konsenserfordernis. Und von der Annahme eines Akzeptierens von wissenschaftlichen Ergebnissen hängt der Fortschrittsgedanke ab.
37
Popper ( 1995, 1), S. 161.
38
Vgl. zum Bürgerlichen Recht als Anspruchssystem, welches unter dem Gesichtspunkt der Begründung von Ansprüchen gebildet wird, Schapp, JuS 1992, 537 ff. (542 f.). 39
Das Erfordernis rechtlicher Argumentation bedarf insofern einer Ergänzung durch das Fallibilitäts- und Konsensprinzip; vgl. dazu auch A. Kaufmann, in: Kaufmann/ Hassemer, S. 172. Ein weiteres kommt hinzu: Gibt es (nach Kant) keine allgemein akzeptierten moralischen Autoritäten, so bleibt das Gewissen eines jeden Einzelnen die letztzugängliche moralische Instanz. Dies entspricht der Vorstellung von der gleichberechtigten moralischen Kompetenz und Selbstbestimmung aller. Für die datenschutzrechtliche Selbstbestimmung, d. h. Autonomie jedes einzelnen, - und dies ist wesentlich - bedarf es hierbei keiner Fundierung durch einen ethischen Formalismus. Die ethische Selbstbestimmungskompetenz ist auch dann gewahrt, wenn die Legitimationsgrundlage rechtlicher und politischer Entscheidungen auf einem Konsens über inhaltliche Gerechtigkeitsvorstellungen und rechtspolitische Ziele basiert.
102
§ 3 Das Problem des Fortschritts im Datenschutz
Konsens und Vereinbarung als Rechtfertigungsprogramme vertreten in der Wissenschaftstheorie Charles S.Peirce und Karl R.Popper 40 . Der Grundgedanke liegt auch hierbei im Prinzip der Falsifikation begründet, da die Richtigkeit von Überzeugungen nicht streng zu rechtfertigen ist und damit fragil bleibt. Durch ständige Korrektur und wechselseitigen Abgleich von Konsens wird hierbei ein Indikator für den Wahrheitsgehalt von Überzeugungen abgeleitet. Bei Karl R. Popper wird die Konsensfunktion durch Konventionen über die Annahme sog. Basissätze wahrgenommen. Er führt aus: „Wenn wir ein Resultat erzielen wollen, bleibt uns nichts anderes übrig, als uns an irgendeiner Stelle für (vorläufig) befriedigt zu erklären." 41 Einzelne wissenschaftliche Ergebnisse bauen vor diesem methodologischen Hintergrund auf den vorhandenen auf und lösen diese ab. Dies setzt im Datenschutzrecht einen Konsens darüber voraus, worin die Verbesserung der Ergebnisse besteht. Eine „Fortschrittssequenz" läßt sich nur auf dieser Basis erreichen. Diese Kriterien sind in einem Rechtsgebiet nach Rationalitätskriterien zu spezifizieren. Paul K. Feyerabend 42 kritisiert dagegen den Rationalitäts- und Fortschrittsgedanken, in welchem Konsensvorstellungen eingebaut sind. Denn die zentralen Ergebnisse wissenschaftlichen Fortschritts sind wissenschaftliche Theorien. Bei Konsensprozessen geht es um die Auseinandersetzung von Theorien: deren Inhalt, deren empirische Adäquatheit, auch deren Problemlösungseffektivität. Im Datenschutz bedarf es aufgrund seiner spezifischen Regelungsmaterie allerdings dieser zusätzlichen Konsenskriterien. In wissenschaftlich kontroversen Situationen ist eine Einigung darüber herbeizuführen, was gültige Kriterien der Bewertung von Forschungsergebnissen in einem Rechtsgebiet sind. Mit der Durchsetzung eines Paradigmas, wie z. B. im Datenschutzrecht der Güter- und Interessenabwägung43, ändern sich zugleich die Bewertungskriterien. Die Durchsetzung von wissenschaftlichen
40
S. dazu Charpa, Grundprobleme der Wissenschaftsphilosophie, 1996, S. 18 ff. Vgl. ausf. zum Konsensprinzip bei Peirce Oehler, Charles Sanders Peirce, 1993, S. 74, 75 ff., 91 und 98. 41
Popper (1994, 1), S. 70.
42
Feyerabend , Wider den Methodenzwang, 5. A. (1995), vgl. insbesondere S. 376 ff. S. ferner auch Wellmer, Methodologie als Erkenntnistheorie, 1972, S. 203 ff. 43
Vgl. dazu BVerfGE 65, 1 ff. (44): Die Frage nach dem Persönlichkeitsrecht wurde dort vom Gericht methodisch in eine Güterabwägungsfrage überführt; so muß der Einzelne grundsätzlich Einschränkungen seines Rechts auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinnehmen.
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
103
Ergebnissen kann auch durch bestimmte gesellschaftspolitische Interessen beeinflußt werden. Veranschaulicht werden kann dies im Datenschutzrecht im Bereich des sog. Arbeitnehmerdatenschutzes 44. Im Ergebnis ist die Konsensfrage an der Verschiedenartigkeit der Prozesse zu orientieren, mit denen Konsens gebildet wird. Für die erforderliche Trennung der Bewertung der Prozesse von „context of discovery" und „context of justification" bedeutet dies, daß „Fortschrittsresultate" unabhängig von ihren Entstehungsprozessen auf Akzeptanz stoßen müssen. Das Problem der Herstellung von Konsens kennzeichnet das Problem des Übergangs von einzelnen lokalen Erkenntnisprodukten, Gerichtsentscheidungen einzelner Gerichte und anderen Rechtsquellen (hiérarchie de faits), zu universell verwendbaren Tatsachen. Der offene Meinungsbildungsprozeß ist dabei durch die Methode des „experimentierenden Denkens" bei Rechtsfragen in konsensfähiger Weise abzuklären. Es sollte demgemäß bei der Auslegung von Rechtsvorschriften im Datenschutz versucht werden, ein Höchstmaß an Rationalität zu erreichen. Auslegung muß durch die „ratio", d. h. ein Anknüpfen an den Konsens der Rechtsgemeinschaft, und durch einen typisierenden Vergleich von Rechtsvorschriften überzeugen. Bevor zum (unvermeidlichen) Werten überzugehen ist, müssen die Möglichkeiten rationaler Rechtsfindung ausgeschöpft sein. Zu orientieren hat man sich im Datenschutzrecht, soweit dies möglich ist, an den Wertungen der Gesetze. Zu den „konsensleitenden" Grundsätzen gehört, daß Lösungen verschiedener Rechtsprobleme miteinander vereinbar sind. Der Nutzen soll durch Herstellung „praktischer Konkordanz" 45 die Beeinträchtigung von Interessen überwiegen (Grundsatz der Verhältnismäßigkeit). Vermeidbare Beeinträchtigungen sollen dadurch vermieden werden. Sobald Zwecke und Güter zu gewichten und gegeneinander abzuwägen sind, machen sich die verschiedenen Wertungsdispositionen der Einzelnen bemerkbar 46. Für das Recht ergibt sich daraus das Erfordernis einer Konsistenz von Rechtsvorschriften, d. h. einer „Systemverträglichkeit"/Systemgerechtigkeit (vgl. unten § 8 I.) 4 7 .
44
Eine Rolle spielt hierbei insbesondere, ob in diesem Feld des Arbeitnehmerdatenschutzes ein „unabdingbarer Mindeststandard" zu gewährleisten ist; vgl. näher dazu Wächter, DuD 1988, 600 ff. 45 Terminus: Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. A. (1995), § 2 Rdnr. 72 (= S. 28) und § 10 Rdnrn. 317 ff. (= S. 142 f.). 46
Vgl. dazu Zippelius (1994, 2), S. 33.
47
Vgl. dazu Zippelius (1994, 2), S. 35 ff.
104
§ 3 Das Problem des Fortschritts im Datenschutz
Das Recht hat die Aufgabe, ein Gefüge widerspruchsfrei miteinander vereinbarer Verhaltensnormen bereitzuhalten 48. So sind in der Rechtsordnung „bestimmte Vernünftigkeitsraster normiert, innerhalb derer sich der Gleichheitsgrundsatz vor allem als Forderung nach Folgerichtigkeit der Regelungen gemessen an den Angelpunkten der gesetzlichen Wertungen, zu Wort meldet" 49 . Innerhalb dieses Rahmens ist im Datenschutzrecht bei der Rechtsanwendung und auch bei der rechtswissenschaftlichen Forschung Konsens herzustellen.
b) Menschenwürdegarantie
als Freiheitsaspekt
Die Absicherung von Menschenwürde ist für die Fortentwicklung von Datenschutz nicht nur Voraussetzung, sondern auch Gegenstand rechtlicher Betrachtung. Wichtig ist aus der hier vertretenen Sicht, daß angesichts der Internationalisierung von Datenschutz dieser Rechtsgedanke (aus unserem Kulturkreis) nicht verlorengeht 50. Der Begriff der Menschenwürde bringt erhebliche Auslegungsschwierigkeiten mit sich 51 . Vorliegend kann aber von folgendem Kernbestand ausgegangen werden: Die Menschenwürde ist eine im Wesen des Menschen begründete Eigenschaft, d. h. ein ihm zukommender Personenwert. Sie ist oberster Leitwert des Grundgesetzes. Geschützt wird der Mensch vor seiner Herabwürdigung zum Objekt (sog. Objektformel), daneben aber auch, z. B. bei Ehrverletzungen, in seiner werthaften Subjektivität. Wesentlicher Gehalt der Menschenwürdegarantie ist die Idee, daß der Mensch als geistig-sittliches Wesen darauf angelegt ist, sich selbst in seinen elementarsten Lebensfragen in Freiheit und Selbstbewußtsein zu bestimmen und zu entfalten 52.
48
Vgl. dazu Günther, Rechtstheorie 20 (1989), 163 ff.
49
BVerfGE 60, 40; s. ferner Degenhart, Systemgerechtigkeit und Selbstbindung des Gesetzgebers als Verfassungspostulat, 1976, insbesondere S. 20 ff., 49 ff. 50
Starck hat die „Menschenwürde" eindrucksvoll unter diesem Blickwinkel als „Verfassungsgarantie im modernen Staat" definiert und in ihrem historischen Kontext entfaltet; vgl. JZ 1981, 457 ff. 51
Vgl. dazu Zippelius, S. 242 ff. (247); instruktiv dazu auch Hilgendorf; 1996, 397 ff. (401 f.). 52
ARSP
Ausführlich dazu Zippelius, S. 242 ff. S. ferner auch C. Fr. v. Weizsäcker, Garten des Menschlichen, 1980, S. 13, und insbesondere zu dieser Fragestellung für den Menschen im naturwissenschaftlich-technischen Zeitalter S. 33 ff.
Der
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
105
Das Prinzip der Menschenwürde ist dem Grundgesetz in Art. 1 Abs. 1 S. 1 als Prämisse vorangestellt, welche nicht nur Rechte und Pflichten begründet, sondern vor diesem Hintergrund auch unser grundlegendes Menschenbild ausdrückt. Mit den Worten der amerikanischen Unabhängigkeitserklärung von 1776 ausgedrückt bedeutet dies: „We hold these truths to be self-evident." Zu fragen ist, ob die Menschenwürde von der Leistung zur Identitätsbildung, d. h. eines vom Menschen selbstbestimmten Verhaltens her, oder mehr als objektiver Wert zu begreifen ist. Versucht wird, Grundrechte als objektivrechtliche Gewährleistungen zu verstehen 53. Individuelle Rechte werden hierbei über objektiv-rechtliche Aussagen vermittelt 54 . Sie können sich auf Abwehr staatlichen Handelns, aber auch auf Leistungen, Teilhabe, Respekt oder Schutz richten. Objektiv-rechtliche Bindungen des Staats und individuelle Rechtspositionen fallen aber eben nicht zusammen55. Zwar ist die Menschenwürde ein fester Bestandteil des Schutzes des personalen Eigenwertes des Menschen, der objektivierbar ist, sie unterliegt aber auch einer Entwicklung 56 . Einen Schritt in diese Richtung ist das Bundesverfassungsgericht im sog. Volkszählungsurteil gegangen. Danach ist auch der Bürger aufgerufen, durch Wahrnehmung seiner Rechte, diese selbst „fortzubilden" 57 . Gegen eine ausschließlich objektivierte Betrachtungsweise wird berechtigterweise ins Feld geführt, daß die Menschenwürde auch mit anderen, die Leistung der Identitätsbildung ermöglichenden Entscheidungen des Grundgesetzes, insbesondere dem Rechtsstaatsprinzip, dem allgemeinen Gleichheitssatz wie
53
Scherzberg, DVBl. 1989, 1128 ff. (1131 ff); Alexy, Der Staat 29 (1990), 49 ff. (51 ff.); vgl. auch Albers, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 113 ff. (123 ff). 54
S. dazu Scherzberg, DVBl. 1989, 1128 ff. (1133 ff).
55
Vgl. zur Kritik an der klassischen Grundrechtsdogmatik für das Recht auf informationelle Selbstbestimmung auch Albers, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 113 ff. (123 ff.). In diesem Zusammenhang ist auch von Bedeutung, daß der Menschenwürdeaspekt nicht nur im Zusammenhang mit der staatlichen Kernaufgabe „Sicherheit" zu beachten ist; vgl. zur diesbezüglichen Diskussion aber Aulehner, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 195 ff. (206 ff.); und insbesondere im Zusammenhang mit dem Verfassungsschutz Bäumler, AöR 110 (1985), 30 ff. 56
S. näher zu Schritten fortschreitender Konkretisierung Zippelius, (246-249). 57 S. näher dazu Müller/Wächter, S. 36 ff., 217 ff. und 242 ff.
S. 242 ff.
§ 3 Das Problem des Fortschritts im Datenschutz
106
auch anderen verbürgten Freiheitsrechten, wie z.B. der Meinungsfreiheit, in Zusammenhang steht. Beim Recht auf informationelle Selbstbestimmung könnte man der Auffassung sein, es sei als Verfügungsbefugnis, d. h., „die Befugnis über die Preisgabe und Verwendung persönlicher Daten selbst zu bestimmen" 58 , „eigentumsanalog" aufzufassen. Die Daten Verwendung wird dadurch unter einen Gesetzesvorbehalt gestellt, dem ein eingriffsabwehrrechtliches Verständnis zugrundeliegt 59 . Ein solches Verständnis paßt aber schon insofern nicht, weil Selbstbestimmung nicht absolut bestimmbar und zuordenbar ist 60 . Erforderlich ist von daher ein Rückbezug auf das Persönlichkeitsrecht und den durch Relativität bestimmten Privatsphäregedanken. Die sog. Globalisierung zeitigt inhaltliche Veränderungen des Rechts. Hierbei könnte sich als deren Folgeerscheinung allerdings ein gewaltiger „Pendelschlag" vom Pol der Freiheit hin zum Pol der Ordnung vollziehen. Damit wird auch die europäische Idee der Selbstbestimmung und individuellen Freiheit zumindest in Frage gestellt. Die Menschenwürdediskussion ist von daher für das Datenschutzrecht sowohl vor dem Hintergrund der Anerkennung eines Rechts auf informationelle Selbstbestimmung 61 , als auch zukunftsorientiert im Hinblick auf die Bedeutung der Europäischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten (MRK) von Bedeutung. Nach Art. 8 M R K hat jedermann Anspruch auf Achtung seines Privat- und Familienlebens. Die Einbeziehung dieses Grundrechts steht allerdings unter dem Vorbehalt der gemeinsamen Verfassungsüberlieferung der Mitgliedstaaten. Eine solche gemeinsame Verfassungsüberlieferung im Hinblick auf ein informationelles
58
BVerfGE 65, 1 ff. (43).
59
Vgl. dazu Albers, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 113 ff. (119). 60 Vgl. Simitis, in: Festschrift für W. Zeidler, Hrsg. Fürst/Herzog/Umbach, Band 2, 1987, S. 1475 ff. (1491 f.); Brossette, S.216f. sowie H.Ehmann, AcP 188 (1988), 230 ff. (304 ff.). 61
Genutzt wird der Menschenwürdeaspekt in der wissenschaftlichen Diskussion heute auch als grundgesetzlicher Ansatzpunkt, der hinführen soll zu einer „Kommunikationsverfassung"; vgl. dazu in Anlehnung an den Begriff der Wirtschaftsverfassung und den spezifischen Problemen des Zugangs zu „Behördeninformationen" - Kahl, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 9 ff.; s. zu letzterem Aspekt auch Lodde, Informationsrechte des Bürgers gegen den Staat, 1996, S. 7 ff., 58 ff., 107 ff.
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
107
Selbstbestimmungsrecht als Teil des „allgemeinen Persönlichkeitsrechts" 62 fehlt allerdings. Der EuGH hat allerdings das Recht auf Achtung des Privatlebens als „ein von der Gemeinschaftsordnung geschütztes Grundrecht" bezeichnet63. Dies zielt hin auf eine „menschengerechte Informationsgeselschaft" 64 .
c) Institutionelle Absicherung von Datenschutz aa) Wissenschaftlicher Fortschritt Eine offene Gesellschaft bietet dem Einzelnen die Möglichkeit zur „Selbstverwirklichung", d. h. freier wissenschaftlicher Reflexion, die ihm in statischbeschlossenen" Gesellschaften bereits prinzipiell nicht zugänglich ist. Wissenschaftlicher Fortschritt und wissenschaftliche Objektivität erfordern insofern eine institutionelle Absicherung. So hängt die freie Konkurrenz der Gedanken in hohem Maße von politischen Faktoren, d. h. der Sicherstellung von Demokratie 65 , insbesondere auch der Gewährleistung von Grundrechten in der Verfassungs- und Rechtskultur 66 ab. Die Erforschung wissenschaftlicher Probleme erfordert entsprechende Rahmenbedingungen. Im Idealfall besteht eine Forschergemeinschaft, welche der Gesellschaft gleichsam als Vorbild dient. Für Karl R. Popper bedingen sich Wissenschaft und freiheitliche Gesellschaft gegenseitig67. Institutionelle Voraussetzung für wissenschaftlichen Fortschritt ist eine pluralistische Gesellschaft, in welcher eine Vielfalt von unterschiedlichen Gruppen konkurrieren. Eine solche Gesellschaft entspricht dem ethischen Postulat, möglichst vielen Menschen jenes Maß an autonomer Persönlichkeits-
62
S. zu dessen Ausdifferenzierung nach deutschem Recht ausführlich H. Ehmann, JuS 1997, 193 ff. (vgl. zu dessen Begriff 196 f., und zu dessen einzelnen Schutzbereichen 197-201). 63
EuGH v. 5.10.1994 Rs. C-404/92 Slg. 1994 I, S. 4780 - P:X/Kommission.
64
Büllesbach, RDV 1995, 1 ff. (6).
65 Vgl. dazu Popper (1979), S. 119 ff.; s. ferner auch K.-H. Fezer, JZ 1985, 762 ff. (767 f., 769 f.) 66
S. zu dieser Diskussion die Beiträge von Roßnagel/Grimm/Habermas Informationsgesellschaft und Rechtskultur in Europa, Informationelle und politische Teilhabe in der Europäischen Union, Hrsg. Tinnefeld/Philipps/Heil, 1995, S. 139 ff., 211 ff. und 231 ff. 67
S. dazu Wächter, JuS-Lernbogen 10/1986, L 80, Frage 12.
in:
§ 3 Das Problem des Fortschritts im Datenschutz
108
entfaltung zu gewähren, welches mit den gleichberechtigen Interessen der Mitbürger vereinbar ist. Dieses Postulat bietet durch seine Differenziertheit und Sicherstellung von Handlungsfreiheit für den Einzelnen gute Chancen einer Entwicklung und eröffnet damit vielfältige Möglichkeiten experimentellen Denkens. Dadurch wird auch der Prozeß von „trial and error", durch welchen sich menschliche Einsicht entwickelt, aufrechterhalten. Die Offenhaltung des politischen Pozesses ist durch die Verfassung, insbesondere ihre nicht revisiblen Prinzipien (vgl. Art. 1, 19, 20 und 79 Abs. 3 GG) begrenzt. Fundament für den politischen Prozeß ist auch ein Grundkonsens darüber, die gleichberechtigte Mitwirkungskompetenz jedes Einzelnen im Staat zu beachten68. In der Praxis der menschlichen Verhaltenswahl stellt sich immer auch die Richtigkeitsfrage, z.B. ob es angemessen ist, gerade dieses Interesse auf Kosten von anderen, konkurrierenden Interessen zu bevorzugen. Dort, wo die Selbstverständlichkeit einer weltanschaulich fundierten Verhaltensorientierung schwindet (Stichwort: multikulturelle Gesellschaft 69), muß die Verhaltensordnung auf andere Grundlagen gestellt werden. Es ist diesbezügliche Orientierungsgewißheit zu schaffen. Hierzu ist Konsens herzustellen. Die naturrechtliche Diskussion ist durch die Unterscheidung von unveränderlichem und veränderlichem Recht geprägt. Veränderliches Recht ist Situationen und Zeitumständen angepaßt. Hierbei wird an der Vorrangigkeit des Naturrechts vor dem positiven Recht festgehalten. Unveränderlichkeit des positiven Rechts wird auch durch das Grundgesetz gewährleistet (vgl. Art. 79 Abs. 2 GG). Vorliegend geht es für das Datenschutzrecht aber vielmehr um das Begriffspaar des „statischen" und „dynamischen" Rechts, welches in zeitgemäßer Weise die Diskussion um veränderliches und unveränderliches Recht auf die Ebene der methodischen Bewältigung von Recht hebt, allerdings auch einen institutionellen Rahmen voraussetzt.
bb) Drei-Säulen-Theorie der Datenschutzkontrolle Unterstützend und begleitend zur Eigenkontrolle hat der Gesetzgeber auch die Kontrolle durch die Betroffenen - Selbstkontrolle - und durch eigene Aufsichtsbehörden für den Datenschutz - Fremdkontrolle - vorgesehen (sog. Drei-
68 69
Vgl. Zippelius, Allgemeine Staatslehre, 12. A. (1994), § 26 (= S. 223 ff. (226 ff.)).
S. dazu Cohn-Bendit, in: Datenschutz - auch für Ausländer?, Hrsg. Hassemer/ Starzacher, 1995, S. 23 ff.
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
109
Säulen-Theorie der Datenschutzkontrolle) 70 . Aufsichtsbehörden und Datenschutzbeauftragte (DSBs) als Etablierung der Eigenkontrolle in den Unternehmen bilden im Datenschutz eine „institutionelle Schnittstelle" 71 . Diese ist vor dem Hintergrund des gesellschaftspolitischen Rahmens, insbesondere auch der Vorgaben der EG-Richtlinie zum Datenschutz zu betrachten: Die EG-Richtlinie zum Datenschutz sieht die Sicherstellung der Rechte von Betroffenen - neben der „In-die-Pflicht-nahme" des Verantwortlichen der Datenverarbeitung z.B. für die Qualität der Daten (vgl. Art. 6) - u.a. durch eine prinzipiell einheitliche Überwachung öffentlicher und nicht-öffentlicher Stellen vor. Dies entspricht weitergehenden Zielvorgaben, als sie in § 1 Abs. 1 festgeschrieben sind. Aufgrund einer solchen intendierten Gleichstellung öffentlicher und nicht-öffentlicher datenverarbeitender Stellen hinsichtlich einer Überwachung durch die Kontrollstellen aufgrund der Vorgaben der EG-Richtlinie werden aber auch - flankierend dazu - vermehrt neue Datenschutzkonzepte erforderlich sein, um die Persönlichkeitsrechte von Betroffenen zu schützen. Die Richtlinie läßt keinen Spielraum im Hinblick auf die Einrichtung von Kontrollstellen, welche die Umsetzung der einzelstaatlichen Datenschutzvorschriften überwachen sollen (vgl. Art. 28 Abs. 1 S. 2). Diese Stellen sollen die ihnen zugewiesenen Aufgaben und Befugnisse „in völliger Unabhängigkeit" wahrnehmen. Institutionell wird diese Unabhängigkeit durch Art. 28 Abs. 6 abgesichert. Das Bundesdatenschutzgesetz selbst ist auf die Eigenkontrolle der Unternehmen hin konzipiert. Diese nimmt regelmäßig der DSB wahr. M i t ihm befassen sich die Art. 18 und 20. Die Vorschrift des Art. 18 Abs. 2 zählt einige Voraussetzungen auf, welche das nationale Recht in bezug auf den Status und die Aufgaben des DSB vorschreiben: Die Unabhängigkeit des DSB bei der Überwachung der Einhaltung einzelstaatlicher Bestimmungen und seine Pflicht, ein Dateienverzeichnis zu führen. Dies entspricht der Regelung des § 29 a. F. Der bundesdeutsche Gesetzgeber ist hier allerdings frei, an der Vorschrift des § 37 Abs. 2 festzuhalten, wonach die speichernde Stelle dem DSB eine Dateienübersicht zur Verfügung stellen muß.
70
71
S. Müller/Wächter,
S. 23.
Vgl. ausführlich zur Kontroll- und Prüftätigkeit der Aufsichtsbehörden Wind, Die Kontrolle des Datenschutzes im nicht-öffentlichen Bereich, 1994, insbesondere S. 55 ff. und 94 ff.; s. ferner in kritischer Sicht auch Walz, in: Arbeit in der mobilen Kommunikationsgesellschaft, Hrsg. Tinnefeld/Köhler/Piazolo, 1996, S. 234 ff.
§ 3 Das Problem des Fortschritts im Datenschutz
110
Eine Ausnahme von der Meldepflicht besteht für Unternehmen in der Möglichkeit, einen DSB zu bestellen. Die Richtlinie eröffnet hierbei auch die Möglichkeit, einen behördlichen DSB zu bestellen, da sich die Richtlinie sowohl auf den privaten als auch den öffentlichen Bereich erstreckt. Insbesondere kann die von der Richtlinie verlangte Vorabkontrolle (vgl. Art. 20) bei Verarbeitung besonders sensibler Daten vom DSB vorgenommen werden. Die Rechtmäßigkeit besonders sensibler Verarbeitungen bedarf danach einer gesonderten Prüfung. Für die Verarbeitung verantwortlich bleibt allerdings auch in solchen Fällen die speichernde Stelle. Der DSB erhält durch die Richtlinie im Ergebnis folgende zusätzliche Aufgaben: Führung eines Dateienverzeichnisses, welches das behördliche ersetzen kann, Auskunft aus dem Dateienverzeichnis, Vorabprüfung von Risikodaten und die Beachtung der erweiterten Bestimmungen über Kontroll- und Schutzmechanismen. Nach Art. 21 muß der DSB auch Auskunftsersuchen beantworten (vgl. auch Art. 8 a) der Datenschutzkonvention des Europarats). Festzuhalten ist an dieser Stelle, daß Ausnahmen von der allgemeinen Meldepflicht in der Richtlinie nicht nur für bestimmte, die Rechte und Freiheiten der Betroffenen nicht beeinträchtigenden Verarbeitungen (orientiert an der französischen Regelung) bestehen, sondern nach Art. 18 Abs. 2, 2. Spiegelstrich auch bei Bestellung eines DSB. Ferner kann die Meldung bei weniger beeinträchtigenden Verarbeitungen entfallen (vgl. Art. 18 Abs. 2, 2. Spiegelstrich). Hierunter kann ggf. die Datenverarbeitung kleinerer Gewerbebetriebe und auch diejenige von Ärzten fallen, da angesichts von § 203 StGB und anderen Übermittlungsbeschränkungen (vgl. § 39) ein ausreichender Schutz personenbezogener Daten angenommen wird. Dies ist im Hinblick auf die Sicherstellung eines Betroffenenschutzes indes problematisch. Soweit der Gesetzgeber nach Maßgabe der EG-Richtlinie bestimmte Verarbeitungen von der Meldepflicht ausnimmt, soll der DSB gemäß Art. 18 bei Bestehen einer Meldepflicht die Funktion übernehmen, ein Dateienverzeichnis zu führen, welches das behördliche Register ersetzen kann. Zielsetzung der Meldepflicht ist es vor diesem Hintergrund, überflüssige Bürokratie durch Meldepflichten bei den Kontrollbehörden zu verhindern. Deshalb sollen auch als alternative Möglichkeit zu den Meldepflichten Befreiungen von Melde- und Genehmigungserfordernissen durch den Gesetzgeber möglich sein, sofern ein DSB als Instanz für Vorabkontrollen bestellt wird 7 2 .
72
Instruktiv dazu Weber, DuD 1995, 698 ff. (699 f.).
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
111
Im Ergebnis können private Stellen nach Maßgabe von Art. 18 Abs. 2 von einer Meldung absehen, wenn eine Beeinträchtigung der Rechte und Freiheiten der betroffenen Personen durch die beabsichtigte Verarbeitung unwahrscheinlich ist. Neben der genannten Fallgruppe kleinerer Gewerbebetriebe und Ärzte gilt der Wegfall der Meldepflicht auch für größere Wirtschaftsunternehmen sowie etwa die Datenverarbeitung der Leistungsträger der Sozialversicherung, die verpflichtet sind, einen DSB zu bestellen (vgl. §§ 81 ff. SGB X). Im Rahmen des Art. 20, der die Vorabkontrolle einer Verarbeitung durch die Kontrollstelle regelt, ist zu beachten, daß diese nur vorgenommen werden muß, sofern eine Meldepflicht besteht. Dies ist bei den unter die erste Fallgruppe fallenden Verarbeitungen nicht gegeben. Soweit ein DSB bestellt wurde, kann dieser die Vorabprüfung vornehmen. Er muß sich nur in Zweifelsfällen an die Kontrollstelle wenden. Die Vorabprüfung sog. Risikodateien73 gilt, soweit eine Verarbeitung der Meldepflicht unterliegt. Eine risikoreiche Zweckbestimmung einer Datei ist gegeben, wenn betroffene Personen von der Inanspruchnahme eines Rechts, einer Leistung oder eines Vertrags ausgeschlossen werden (z. B. die Erfassung nicht kreditwürdiger Personen oder Warndateien von Versicherungen). Art. 8 ist hierzu ein weiterer Ansatzpunkt. In diesen Fällen ist dem DSB die Entscheidung übertragen, ob eine Meldung an die Kontrollbehörde zum Zwecke der Vorabprüfung erforderlich ist, oder ob er diese selbst vornehmen kann.
d) Qualitätsmanagement
und Datenschutz
Ein weiterer wesentlicher Aspekt der Verbesserung von Datenschutz ist das Qualitätsmanagement, welches in besonderem Maße auch zur Realisierung von Datenschutz mit Mitteln der Technik selbst dienen kann (vgl. unten § 11). Damit wird - insbesondere auch bei Anerkennung von Datenschutzaudits - Datenschutz als Qualitätsmerkmal betrachtet 74. Die datenschutzrechtliche Eigenkontrolle wird damit durch unternehmerische Selbstverantwortung gestützt. Dieser Aspekt der Qualität ist in Art. 5 der Europaratskonvention verankert und findet sich ebenfalls in Art. 6 wieder. Interessanterweise ist Art. 6 den Art. 7 und 8 als Zulässigkeitsbestimmungen vorangestellt. Art. 6 könnte man aufgrund seiner systematischen Stellung im Richtlinientext und seiner Bedeutung für die
73
Vgl. Erwägungsgrund Nr. 53.
74
S. dazu Sieben DuD 1996, 661 ff.; vgl. auch Bachmeier, DuD 1996, 680.
112
§ 3 Das Problem des Fortschritts im Datenschutz
Sicherstellung von Datenschutz als „Grundnorm des Datenschutzes" auffassen75. Danach hat der Verantwortliche der Verarbeitung - unabhängig von seinem eigenen Rechtsstatus - für die Einhaltung unabdingbarer Datenschutzstandards zu sorgen. Dies bringt zum einen das Erfordernis für Qualität im Datenschutz zum Ausdruck und verdeutlicht damit auch spiegelbildlich das Erfordernis, die Haftung im Datenschutz entsprechend auszudifferenzieren. -
Art. 6 beinhaltet für die Mitgliedstaaten folgende verpflichtende Vorgaben: Die Einhaltung des Grundsatzes der Verarbeitung nach Treu und Glauben, die Einhaltung des Grundsatzes der Bindung an eindeutig festgelegte und rechtmäßige Zwecke, die Einhaltung des Grundsatzes der Beschränkung und Relevanz der Daten auf die Zwecke, für die sie erhoben wurden und weiterverarbeitet werden, die Einhaltung des Grundsatzes der Richtigkeit und Aktualität der Daten sowie die Einhaltung des Grundsatzes der zeitlichen Beschränkung der Verfügungsmacht über personenbezogene Daten.
Qualitätssicherung beinhaltet beim Datenschutz damit eine handlungsorientierte „Chancen-Risiko-Bewertung", welche auch die Prognose der Risikoverwirklichung und seine Kontrolle bestimmt. Für die Sicherstellung dieser spezifisch datenschutzrechtlichen Regelungsvorgaben können Prinzipien des betriebswirtschaftlichen Qualitätsmanagements herangezogen werden. Deren Inhalte sind im Folgenden für die Zwecke vorliegender Untersuchung kurz zu explizieren. Von Bedeutung ist die Verbindung von Qualitätsmanagement und Datenschutz auch im umgekehrten Sinne. Unternehmen nutzen heute Informationsund Kommunikationstechnik in immer höheren Maße. Information, Organisation und Management befinden sich heute auf dem Weg zu einer „grenzenlosen Unternehmung", bei welcher die Einhaltung datenschutzrechtlicher Erfordernisse für das Qualitätsmanagement selbst von immer größerer Bedeutung wird 7 6 . Die Qualität der hergestellten und angebotenen Produkte als „unternehmensspezifisches Soll-Konzept" ist für Unternehmen ein entscheidender Wettbewerbsfaktor. In Absatzmärkten, die sich aufgrund des zunehmenden Konkurrenzdrucks immer stärker an den Erfordernissen der Kunden ausrichten
75 76
So auch Runge, DuD 1996, 261 ff. (263).
Vgl. zu dieser Unternehmensentwicklung Picot/Reichwald/Wigand, zenlose Unternehmung, 1996, S. 19 ff., insbesondere 315 ff., 349 ff.
Die gren-
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
113
müssen, können Unternehmen langfristig nur überleben, wenn sie neben einem attraktiven Preis auch hinsichtlich der Produkteigenschaften überzeugen können. Als eine wesentliche Produkteigenschaft für Software könnte künftig die Berücksichtigung datenschutzrechtlicher Anforderungen sein. Könnte dies realisiert werden, so wäre dies ein „Meilenstein" für die Sicherstellung von Datenschutz (vgl. unten § 11). Bei den Qualitätseigenschaften sind zwei Aspekte zu beachten. Zum einen müssen die spezifischen Wünsche der Kunden ermittelt und berücksichtigt werden (Marketingfunktion), zum zweiten muß aber auch dafür gesorgt werden, daß diese Bedürfnisse so realisiert werden, daß sie den erwarteten Nutzen bringen und Schäden vermeiden helfen. Letzterer Aspekt ist vor dem Hintergrund der Gesetzgebung und Rechtsprechung - den rechtlichen Rahmenbedingungen - erforderlich. „Fehlerverhütungsmaßnahmen" zur Einhaltung von Datenschutz könnten dem präventiven Anliegen von Datenschutz nach § 1 Abs. 1 dienen. Meine These ist, daß ein Umdenken im Datenschutz erforderlich ist, der eine Implementierung von Datenschutz als selbstverständlich und nicht als „kontraproduktiven Faktor" erscheinen läßt. Q M befaßt sich damit, die Tätigkeiten und Prozesse, die Einfluß auf die Produktqualität haben, systematisch und korrekt auszuführen. Datenschutz sollte von daher als ein Element der Produktqualität für Software erachtet werden. Alle qualitätssichernden Tätigkeiten und Prozesse eines Unternehmens zusammengenommen bilden das QMS. Immer häufiger werden von Kunden Anforderungen an das QMS des Produktherstellers gestellt und deren Erfüllung durch Überprüfungen in Form von „Systemaudits" - hier: Datenschutz-Audits - beurteilt. Es setzt sich langsam ein Verfahren durch, welches darauf basiert, daß eine neutrale Stelle die Beurteilung eines QMS eines Unternehmens vornimmt und bei der Erfüllung der gestellten Anforderungen ein Zertifikat ausstellt 77 . M i t diesem Zertifikat kann das Unternehmen seine „Qualitätsfähigkeit" gegenüber seinen Kunden nachweisen. Die Grundlage für die Zertifizierung bilden üblicherweise die in den D I N EN ISO 9001-9003 enthaltenen Anforderungen. Relevant für den Datenschutz sind hierbei insbesondere Kap. 5, welches sich mit dem QM-Element der „Lenkung von Dokumenten und
77
S. zum Zertifizierungsverfahren nach DIN EN ISO 9000 ff. näher Weiss, in: Das Recht zur Qualität, Hrsg. Bauer/v. Westphalen, 1996, S.66ff. sowie - mit Blick auf betriebsinterne Organisationsfragen - Bauer, in: Das Recht zur Qualität, Hrsg. Bauer/ v. Westphalen, 1996, S. 247 ff.; vgl. zum Konzept einer diesbezüglichen Umsetzung anhand des sog. „6-Phasen-Modells" Brakhan/Vogt, ISO 9000 für Dienstleister, 1996, S. 178 ff. 8 Wächter
114
§ 3 Das Problem des Fortschritts im Datenschutz
Daten" befaßt, sowie Kap.9, welches sich generell mit Prozeßlenkung, d.h. mit der Lenkung von Unternehmensabläufen befaßt. Hierzu sind „beherrschte Bedingungen" herzustellen, was bedeutet, daß bei der Abwicklung von Prozessen alle kalkulierbaren und erwarteten Einflußgrößen berücksichtigt werden, um „reproduzierbare" Ergebnisse sicherzustellen. Für den Datenschutz einschlägig ist darüber hinaus Kap. 3.3 EN 9004, welches die Einhaltung gesellschaftlicher Forderungen verlangt. Diese Vorschrift ist sehr weitgehend zu verstehen und umfaßt von daher auch die Einhaltung datenschutzrechtlicher Regelungs vorgaben. Da aufgrund der vielfältigen Verwendung des Begriffs „Qualität" kein allgemeingültiges Verständnis existiert, sind für vorliegende Arbeit folgende Klärungen erforderlich: Die Deutsche Industrienorm DIN 55 350 definiert (in Übereinstimmung mit der internationalen Normung ISO 8 402) Qualität als „die Gesamtheit von Merkmalen einer Einheit bezüglich ihrer Eignung, festgelegte und vorausgesetzte Erfordernisse zu erfüllen". Unter „Einheit" ist hierbei jede einzelne - im Unternehmen definierte - Gegebenheit, z.B. die Datenverarbeitung, zu verstehen78. Qualität ist damit nichts Absolutes, sondern stets auf spezifische Anforderungen bezogen. Qualitätssicherung (QM-Darlegung) wird verwandt als Begriff für die Darlegung des QMS nach DIN ISO 8402: „Alle geplanten und systematischen Tätigkeiten, die innerhalb eines QM-Systems verwirklicht sind, und die wie erforderlich, dargelegt werden, um ein ausreichendes Vertrauen zu schaffen, daß eine Einheit die Qualitätsforderungen erfüllen wird." QM bedeutet nach DIN ISO 8402: „Alle Tätigkeiten des Gesamtmanagements, die im Rahmen des QM-Systems die Qualitätspolitik, die Ziele und Verantwortungen festlegen sowie diese durch Mittel wie Qualitätsplanung, Qualitätslenkung, QM-Darlegung (Qualitätssicherung) und Qualitätsverbesserung verwirklichen." Dies entspricht einer „Corporate Policy", wie sie auch im Datenschutz von Bedeutung ist. Die konkreten Aufgaben, die innerhalb eines QM-Systems zu erfüllen sind, leiten sich aus dem unternehmensspezifischen Tätigkeitsfeld und der dazugehörigen Qualitätspolitik ab. Für die Software-Industrie geht es vorliegend um die Einhaltung von Qualitätsstandards zur Gewährleistung von Datenschutz bei ihren Produkten.
78
S. näher dazu Masing, in: Dienstleistungsqualität, Hrsg. Bruhn/Stauss, 1991, S. 183 ff. (185 f.).
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
115
Zu erläutern ist nunmehr die Normenreihe DIN (EN) ISO 9000-9004. Im Jahre 1979 wurde innerhalb der „International Organisation for Standardization (ISO)" das Komitee ISO/TC 176 „Quality Management and Quality Assurance" gegründet. Die Aufgabenstellung bestand darin, neben einer Begriffsnorm für den Bereich QM, einheitliche (branchen- und produktunabhängige) internationale Vorschriften mit gestuften Nachweisforderungen für QM-Systeme, insbesondere zur Anwendung im Vertragsfall, zu erarbeiten. Weiterhin war beabsichtigt, eine Interpretationsnorm für Elemente von QM-Systemen zu erstellen. 1985/1986 wurden die Normen DIN ISO 9000-9004 als Entwürfe herausgegeben. Seit 1987 sind sie als offizielle Internationale Normen veröffentlicht. Die einzelnen Vorschriftenreihen beinhalten folgende Themenkomplexe: DIN EN ISO 9000-1: Normen zum Qualitätsmanagement und zur Qualitäts-Sicherung/QM-Darlegung, Teil 1 : Leitfaden zur Auswahl und Anwendung (Auswahl von QMS). DIN EN ISO 9001: Qualitätsmanagementsysteme: Modell zur Qualitäts-Sicherung/QM-Darlegung in Design/Entwicklung, Produktion, Montage und Wartung (Darlegungsmodell). DIN EN ISO 9002: Qualitätsmanagementsysteme: Modell zur Qualitäts-Sicherung/QM-Darlegung in Produktion, Montage und Wartung (Darlegungsmodell). DIN EN ISO 9003: Qualitätsmanagementsysteme: Modell zur Qualitäts-Sicherung/QM-Darlegung bei der Endprüfung (Darlegungsmodell). DIN EN ISO 9004-1: Qualitätsmanagement und Elemente eines Qualitätsmanagementsystems, Teil 1: Leitfaden (Qualitätsmanagement-Elemente). Grundsätzlich ist festzustellen, daß es kein genormtes QMS geben kann und auch die oben genannten ISO-Normen lediglich Hinweise und eine Auswahl an Elementen für ein erfolgreiches QMS - auch für den Datenschutz - geben. Die zur Verwirklichung der für das Qualitätsmanagement erforderlichen Organisationsstrukturen, Verfahren, Prozesse und Mittel sind eigens festzulegen. Diese Bestimmungen können im Datenschutz der Fehlerverhütung dienen, welche schon deshalb von Bedeutung ist, weil in der Datenverarbeitung, z.B. bei unzulässiger Datenübermittlung, die Korrektur von Fehlern regelmäßig nicht (mehr) möglich ist 79 . 1990 wurden vom ISO/TC 176 neue Bestandteile der Normenreihe erarbeitet. Dies lag nicht zuletzt an der Tatsache, daß die bislang veröffentlichten Normen eine historisch bedingte Orientierung an „stückgüterproduzierenden"
79
Zum Standard der Qualitätssicherung gehört heute die Fehlermöglichkeits- und -einflußanalyse (FMEA); s. dazu Masing, in: Dienstleistungsqualität, Hrsg. Bruhn/ Stauss, 1991, S. 183 ff. (195) sowie Brakhahn/Vogt, ISO 9000 für Dienstleister, 1996, S. 101 f., 254.
116
§ 3 Das Problem des Fortschritts im Datenschutz
Unternehmen erkennen ließen. Angestrebt wird, die Branchen- und Produktunabhängigkeit der DIN ISO 9001-9003 zu bewahren, dafür aber Leitfäden für deren Anwendung auf Software, verfahrenstechnische Produkte sowie Dienstleistungen zu erstellen. 1992 erschien mit der DIN ISO 9000 Teil 3 ein „Leitfaden für die Anwendung der DIN ISO 9001 auf Entwicklung, Lieferung und Wartung von Software" und 1994 mit der DIN ISO 9004 Teil 2 ein „Leitfaden für Dienstleistungen". Die DIN EN ISO 9000 enthält grundsätzliche Informationen über den Umgang mit der Normenreihe und gibt Hinweise im Hinblick darauf, in welchen Situationen welche der Normen wie anzuwenden sind. Die DIN EN ISO 9001, 9002 und 9003 stellen dabei drei verschiedene Modelle zur Darlegung eines QM-Systems dar. Das Ziel dieser Darlegungen ist es, Vertrauen in die Qualitätsfähigkeit des Lieferanten hinsichtlich der Herstellung zufriedenstellender Produkte zu erzeugen. Die Forderungen an die Qualität der Produkte sind nicht Inhalt dieser Normen. Insofern sind in dieser Arbeit die Qualitätserfordernisse zur Gewährleistung von Datenschutz eigens zu erarbeiten. Die drei Modelle enthalten inhaltlich gegliederte und in QM-Elemente zusammengefaßte Forderungen an die Aufbau- und Ablauforganisation eines QM-Systems. Sie unterscheiden sich im wesentlichen durch ihren Anwendungsbereich und damit auch durch ihren Umfang an Forderungen. Die DIN EN ISO 9001 enthält Forderungen bezogen auf die Produktentstehungsphasen von der Planung über die Realisierung bis hin zum Kundendienst. Dieses umfassende Modell kommt dann in Frage, wenn Produkte zu entwikkeln sind, oder es aus anderen Gründen gilt, Entwicklungsrisiken abzusichern. Die Forderungen der - 1994 nochmals erweiterten - DIN ISO 9002 lassen nur noch die Funktion Entwicklung/Konstruktion unberücksichtigt. Diese Norm ist somit anwendbar, wenn diese Funktionen nicht erforderlich sind oder eine untergeordnete Rolle spielen. Dies kann bspw. bei Auftragserteilung nach vorgegebenen Zeichnungen der Fall sein. Das Unternehmen muß sich bei Anwendung dieser Norm jedoch darüber im klaren sein, daß es das (externe) Entwicklungsrisiko (im eigenen Interesse) in jedem Fall abzusichern gilt. Die Norm mit den wenigsten Forderungen ist die DIN EN ISO 9003. Sie kann dann angewendet werden, wenn z.B. bei einfachen Produkten die Erfüllung der Qualitätsforderung anhand einer Endprüfung am fertigen Produkt als ausreichend nachgewiesen werden kann. In der Praxis spielt diese Norm eine nur untergeordnete Rolle. Die DIN EN ISO 9004-1 verfolgt einen anderen Zweck als die bisher beschriebenen Vorschriften. Sie ist gänzlich unabhängig von Nachweispflichten
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
117
im Zusammenhang von Kunden-/Lieferantenbeziehungen. Sie beschreibt einen Grundstock von QM-Elementen, mit denen ein spezifisches QM-System aufgebaut werden kann, welches dem „Stand der Technik" entspricht 80 . Die QM-Elemente sind dabei als Hinweise oder Empfehlungen anzusehen. Sie können je nach Art der Betätigung des Unternehmens oder Art der Produkte unterschiedliche Bedeutung besitzen. Bei Betrachtung der Schwerpunkte besteht zwischen den Inhalten der D I N EN ISO 9001 und der D I N EN ISO 9004-1 eine relativ große Übereinstimmung. So gibt es bei einem Vergleich der übergeordneten QM-Elemente, d. h. dem Hauptteil der Normen, nur zwei, denen in der D I N EN ISO 9001 kein entsprechendes Element zugeordnet werden kann. Dies sind die Wirtschaftlichkeitsbetrachtungen (qualitätsbezogene Kosten) sowie die Produktsicherheit und -haftung. Umgekehrt fehlt in der D I N EN ISO 9004-1 das Element „Lenkung der vom Kunden bereitgestellten Produkte", da diese Bestellungen immer einzelvertraglich geregelt werden müssen. Für den Datenschutz ist eine Analyse der Forderungen der D I N EN ISO 9001 zum QM-Element „Lenkung der Dokumente und Daten" sowie zum Element „Verantwortung der Leitung" von besonderer Bedeutung: - Der Lieferant muß zur Lenkung von Dokumenten und Daten Verfahrensanweisungen erstellen und aufrechterhalten, die sich auf die Forderungen dieser internationalen Norm beziehen. Dies ist unter dem Gesichtspunkt der datenschutzrechtlichen Zulässigkeiten und deren haftungsrechtlichen Konsequenzen von Bedeutung. Nur am Rande bedeutsam ist unter diesem Gesichtspunkt Kap. 16, d. h. das QM-Element „Lenkung von Qualitätsaufzeichnungen". Denn hierbei geht es ganz speziell um Aufbewahrungserfordernisse solcher Aufzeichnungen. - Die Leitung ist für die Qualitätspolitik, Befugniserteilung und -Verteilung sowie die Bereitstellung der erforderlichen Mittel zur Gewährleistung der Qualitätsforderungen verantwortlich. Dies hat Konsequenzen für die Frage der Haftung im Hinblick auf produktspezifische, ggf. auch datenschutzrechtliche Aspekte. Der Gedanke des Q M wird künftig für das Datenschutzrecht von erheblicher Bedeutung sein. Begleitend zu den traditionellen Instrumentarien der Implementierung von Datenschutz nach §§4, 27 ff. und 5 könnte Q M einen Beitrag zu einer Verbesserung des Datenschutzes nach §9 i. V. m. §§33-35 auf breiterer Basis bieten.
80
Instruktiv hierzu Bauer, in: Das Recht zur Qualität, Hrsg. Bauer/v. Westphalen, 1996, S. 253-255.
§ 3 Das Problem des Fortschritts im Datenschutz
118
Für Hersteller von Computersoftware könnte dies langfristig auch Wettbewerbsvorteile mit sich bringen. Datenschutz insgesamt wird sich langfristig nur durchsetzen können, wenn er als ganz normaler Aspekt passiver, aber auch aktiver Sicherheit für das Persönlichkeitsrecht von Betroffenen gesehen werden kann. Unter ökonomischen Gesichtspunkten könnten hierfür neben gesetzlichen Vorgaben in erster Linie Wettbewerbsvorteile vor Mitkonkurrenten am Markt Durchsetzungschancen eröffnen 81.
e) Randbedingung: Differenzierte
Haftung im Datenschutzrecht
Neben Konsenserzielung im Datenschutz, der Sicherstellung von Menschenwürde, der institutionellen Absicherung von Datenschutz sowie auch der Implementierung eines Qualitätsmanagements für den Datenschutz ist eine Randbedingung zur Gewährleistung von Datenschutz die Sicherstellung einer differenzierten Haftung. Im Privatrecht gewinnt aufgrund der Entwicklung moderner Technologien die Frage an Bedeutung, ob eine Haftung aus erlaubter oder unerlaubter Handlung resultiert 82. Hierbei spielen Fragen der Gefährlichkeit, die Position des Verursachers sowie die Schutzbedürftigkeit des Geschädigten eine Rolle. Die Installation eines Qualitätsmanagements kann dazu beitragen, im Hinblick auf diese drei Aspekte sachgerechtere Lösungen für Haftungsfragen zu finden. Dem Haftungsgedanken, der auf der Idee einer Kompensation der durch die Erweiterung der Handlungsspielräume der Datenverarbeitung herbeigeführten „Relativierung des Persönlichkeitsrechts" beruht, wird durch ein QM insofern entsprochen, als dieser Relativierung durch dessen Implementierung entgegengewirkt wird (vgl. unten § 11). Erforderlich wären danach im Datenschutz nicht primär HaftungsVerschärfungen, wohl aber verbesserte Ansatzpunkte für das Haftungsrecht.
81 S. hierfür für Ungarn an der Schwelle zur Marktwirtschaft und seinem neu geschaffenen Datenschutzgesetz Hoeren, DuD 1996, 542 ff. (insbesondere 545 ff. zu den „spieltheoretisehen Ansatzpunkten" Free Rider, Tit for Tat und n-PersonenGefangenen-Dilemma). 82
Vgl. zu dieser allgemeinen Thematik Nicklisch, NJW 1986, 2287 ff. Unter Vermeidung der Feststellung einer Pflichtwidrigkeit müht man sich heute um Regelungsansätze zur „Risikozurechnung"; s. dazu Deutsch, NJW 1992, 73 ff. (74 f.) sowie Meder, JZ 1993, 539 ff. (542 f.).
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
119
§ 8 ist im BDSG „sedes materiae" für die Schadensersatzthematik im privaten Datenschutz. Sie enthält - für den Bestreitensfall - eine Beweislastregelung, welche die Rechtsprechung für den Bereich der Produzentenhaftung bereits vollzogen hat 83 . § 8 beinhaltet eine Umkehrung der Beweislast, wenn entweder der Anscheinsbeweis für eine Behauptung der zunächst beweisbelasteten Partei spricht oder der Gegner des Beweisführers diesem die Beweisführung schuldhaft vereitelt. Ist der beweisbelasteten Partei die Beweisführung unzumutbar, weil sie den Sachverhalt nicht eruieren kann, so unterliegt die Beweislast dem Vorbehalt, daß die speichernde Stelle als Beweisgegner den Sachverhalt substantiiert bestreitet, d. h., darlegen kann, daß ihre Handlung für den Schaden nicht ursächlich war. Tut die speichernde Stelle dies nicht, so kann der derart vereitelte Vollbeweis kraft Anscheins als erbracht gelten. Damit bleibt es weiterhin auch nach neuerer Rechtslage zunächst einmal Aufgabe des Betroffenen, den Schadenseintritt und die Tatsache, daß dieser durch die Handlung der speichernden Stelle eingetreten ist, also die haftungsbegründende Kausalität, im Rahmen der Geltendmachung eines Schadensersatzanspruchs zu beweisen. Die speichernde Stelle muß dann „ i m Bestreitensfalle" den Entlastungsbeweis führen, daß ihre Handlung nicht ursächlich für den Schaden war oder daß sie oder ihre Mitarbeiter kein Verschulden trifft 8 4 . Beim Schmerzensgeldanspruch ist eine Feststellung erforderlich, daß eine rechtswidrige Datenverarbeitung auch eine erhebliche Verletzung des Persönlichkeitsrechts in entsprechender Anwendung des § 847 BGB bzw. aus dem Schutzauftrag der Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG mit sich gebracht hat 85 . Im Rahmen der von der Rechtsprechung entwickelten Abwägungsgrundsätze zur Verletzung des Persönlichkeitsrechts, d.h. insbesondere auch unter Berücksichtigung des jeweiligen Verschuldens, kann ein Schadensersatzanspruch auch entfallen.
83
S. dazu Gola/Schomerus, § 8 Anm.l; s. ferner zur Entwicklung der Produzentenhaftung v. Westphalen, in: Das Recht zur Qualität, Hrsg. Bauer/v. Westphalen, 1996, S. 138 ff.; ausführlich hierzu unten § 12 VII 2. a.) bb.). 84
Vgl. demgegenüber aber Wind, RDV 1991, 16 ff. (23): Ihres Erachtens liegt die Beweislast für den Kausalzusammenhang zwischen Fehler und Schaden beim Betroffenen. Nach vorliegend vertretener Auffassung fällt die normverletzende Schädigungshandlung indes nicht unter die Beweislast des Betroffenen; wie hier Auernhammer, § 8 Rdnr. 3 und Gola/Schomerus, § 8 Anm.4. 85
Vgl. Gola/Schomerus,
§ 8 Anm.3.
120
§ 3 Das Problem des Fortschritts im Datenschutz
Ein Vorschlag für eine Regelung zum Schadensersatz in der 13. Wahlperiode des Bundestags erfolgte durch einen Gesetzesentwurf des Abgeordneten Manfred Such und der Fraktion Bündnis 90/Die Grünen (Stand: 8.9.1997). Im dritten Unterabschnitt, Betroffenenrechte, lautete die Vorschrift folgendermaßen: § 29 Schadensersatz (1) Entsteht der betroffenen Person durch eine datenschutzrechtlich unzulässige oder unrichtige Verarbeitung ihrer personenbezogenen Daten ein Schaden, so ist die verarbeitende Stelle oder deren Träger unabhängig von einem Verschulden zum Ersatz des daraus entstandenen Schadens verpflichtet. Bei Verletzung des Persönlichkeitsrechts ist ein Schaden, der nicht Vermögensschaden ist, angemessen in Geld zu ersetzen. (2) Ist streitig, ob ein Schaden ursächliche Folge einer unzulässigen oder unrichtigen Verarbeitung ist, so trifft die Beweislast die speichernde Stelle. Sind mehrere Stellen verarbeitende Stellen und ist die geschädigte Person nicht in der Lage, die speichernde Stelle festzustellen, so haftet jede dieser Stellen. Mehrere Ersatzpflichtige haften als Gesamtschuldner. Auf das Mitverschulden der betroffenen Person und die Verjährung sind die §§ 254 und 852 des Bürgerlichen Gesetzbuches entsprechend anzuwenden. Solange eine Überprüfung durch die zuständige Datenschutzkontrollinstanz erfolgt, ist die Verjährungsfrist gehemmt. Weitergehende Schadensersatzansprüche bleiben unberührt. (3) Der Rechtsweg vor den ordentlichen Gerichten steht offen. Im Ergebnis sind die Anforderungen an die Effektivität der Sanktionsnormen gegen rechtswidrige personenbezogene Datenverarbeitung zu überprüfen. Eine zivilrechtliche Sanktionsnorm sollte einer Stelle, welche rechtswidrig personenbezogene Daten verarbeitet, nicht die Möglichkeit einräumen, sich einer Schadensersatzpflicht für immaterielle Schädigungen zu entziehen. Hierbei könnte ggf. auf das Erfordernis der „Schwere" einer Verletzung verzichtet werden. Ein Vorschlag für eine Vorschrift für das private Datenschutzrecht könnte sein: „Datenschutzrechtliche Haftungsvorschrift I. Hat die speichernde Stelle bei personenbezogener Datenverarbeitung einen Verstoß gegen Rechtsvorschriften begangen, welche Rechte von Betroffenen schützen, kann der hierdurch Betroffene eine angemessene Entschädigung in Geld verlangen. II. Macht der Betroffene im Streitfall glaubhaft, daß ein rechtswidriger Umgang mit seinen personenbezogenen Daten vorliegt, trägt die speichernde Stelle die Beweislast, daß ihre Datenverarbeitung rechtmäßig ist." Bei einer solchen Regelung trifft die speichernde Stelle eine Pflicht zur Leistung von Schadensersatz nur dann, wenn sie den Verstoß gegen daten-
III. Strategien zur Erreichung eines Fortschritts im Datenschutz
121
schutzrechtliche Vorschriften zu vertreten hat. Für die rechtswidrige Datenverarbeitung muß also ein Verschulden i. S. d. § 276 BGB vorliegen, wobei die speichernde Stelle über § 278 BGB für alle Personen haftet, die für sie handeln, d. h. nicht nur für solche mit Vertretungsmacht. Eine Begrenzung der Haftungssumme sollte hier nicht erfolgen. Dies würde auch lediglich dem Prinzip der Gefährdungshaftung entsprechen, welches für das private Datenschutzrecht nach vorliegend vertetener Auffassung nicht problemadäquat ist. Es handelt sich bei der EDV nicht um eine Anlage, welche mit einer „besonderen Gefahr" für Leib und Leben verbunden ist 86 . Insofern ist bei der Datenverarbeitung im privaten Bereich an der Verschuldenhaftung festzuhalten 87. Dies wird im folgenden (insbesondere in § 12) zu begründen sein.
86
S. zu diesbezüglichen Gefahrenquellen auch den FormulierungsVorschlag von Kotz, AcP 170 (1970), 1 ff. (41). 87 Dies bedarf nach der Darlegung der Regelungsmechanismen im Datenschutz in §§ 4 bis 11 einer ausführlichen Darstellung der Thematik; s. dazu unten ausf. in § 12.
§ 4 Das Problem der systematischen Anwendung von Datenschutzrecht I. Systemgedanke und Rechtsgeltung im Datenschutzrecht Traditionell geht die Jurisprudenz bei der Rechtsanwendung idealerweise von einer vollständig gedachten Gesetzessystematik aus. In der Begriffs- (und Konstruktions-) Jurisprudenz werden die in einem solchen System enthaltenen Begriffe als „lebendige Gebilde" (Puchta) betrachtet, aus denen sich das Gesetz aus sich heraus entwickelt1. Die Feststellung indes, daß Recht ein „System von Begriffen" darstellt, beinhaltet eine „inhaltsleere Feststellung" in doppeltem Sinne. Zum einen, weil sie den Gegenstand Recht nicht adäquat erfaßt, und zum anderen, weil sie die inhaltliche Komponente des Rechts vernachlässigt. Das Recht ist weder lückenlos, noch kann man allein mittels „logischer Prozeduren" eine rechtliche Entscheidung aus dem Gesetz ableiten. Auch ist die Logik blind für den Gerechtigkeitswert 2. Auf der anderen Seite sind Gesetze auch nicht lediglich vage Anhaltspunkte zur Findung einer rechtlichen Entscheidung. Zu erarbeiten ist damit die „systematische Kraft" des Datenschutzrechts als Querschnittsmaterie für eine Vielzahl unterschiedlicher Anwendungsfälle. Es geht also beim „System-Datenschutzrecht" um eine Menge von Elementen und deren Relationen untereinander mit der Zielsetzung, eine Struktur des datenschutzrechtlichen Systems zu erarbeiten. System ist hierbei als der Zusammenhang aufeinander abgestimmter Regeln zum Datenschutzrecht zu sehen. Dazu gehören z. B. die „abgestuften Zulässigkeiten" des § 28. Durch Heranziehung von Rechtsvorschriften wird dann der Output von Entscheidungen als Input für weitere Entscheidungen verwendet 3.
1 Vgl. hingegen zum heutigen Systembegriff Büllesbach, in: Kaufmann/Hassemer, S. 371 ff. 2 Vgl. Engisch, Die Idee der Konkretisierung in Recht und Rechtswissenschaft unserer Zeit, 2. A. (1968), S. 190. 3
Vgl. dazu Ballweg, Rechtswissenschaft und Jurisprudenz, 1970, insbesondere S. 70 ff.; vgl. zu kybernetischen Modellen in der Jurisprudenz auch Büllesbach, in: Kaufmann/Hassemer, S. 378 ff. Als Ausgangspunkt für diese Betrachtungsweise kann
I. Systemgedanke und Rechtsgeltung im Datenschutzrecht
123
Für das Datenschutzrecht ergibt sich eine solche Systematik nicht nur im Hinblick auf das positive Recht, sondern auch hinsichtlich der Rechtsprinzipien 4 . So beziehen sich Forderungen nach Folgerichtigkeit und Einheit auch auf die gesamte Rechtsordnung und sind im Detail für jedes Rechtsgebiet auszuarbeiten. Dabei ergeben sich im Datenschutzrecht Abhängigkeiten der Rechtsvorschriften zu Rechtsprinzipien. Und im Gegenzug wirken nach dem „modus tollens" einzelne Rechtsanwendungsergebnisse auch falsifizierend auf das gesamte System zurück. Die Rückführung von Rechtsvorschriften auf Rechtsprinzipien wirft im Datenschutzrecht auch die Frage nach der Geltung von Recht auf. Nach Niklas Luhmann gilt Recht schon allein deshalb, „weil entschieden worden ist, daß es gilt" 5 . Grundlage einer solchen Auffassung ist, daß Recht „ein Korrelat der Ausdifferenzierung des Rechtssystems und seiner autopoietischen Autonomie" 6 ist. Danach wäre ein Bestreben, Rechtsvorschriften auf Rechtsprinzipien zurückzuführen, lediglich ein Punkt, der veranschaulicht, wie schwer es ist, die vollständige Ausdifferenzierung des Rechts gedanklich nachzuvollziehen7. Diese Auffassung trifft für das Datenschutzrecht nur sehr bedingt zu, da es im Datenschutzrecht gerade auf das Zusammenspiel der Ausarbeitung von Rechtsvorschriften und auch Rechtsprinzipien ankommt. Geltung ist für Niklas Luhmann nichts anderes als die „rekursive Selbstreferenz des Rechts" 8 , d.h. das beständige Weiterlaufen der Reproduktion von Fall zu Fall 9 . Wegen des nach seiner Auffassung „autopoietischen Charakters" von Recht gäbe es demnach keine Einbeziehung normativer Qualität aus der
das Bemühen gesehen werden: „Die ,Menschenmaschine' - einschließlich des Gehirns - zu enträtseln und schließlich nachzubauen." Vgl. Wiener, Kybernetik, 1992, S. 7. 4 So auch Woertge, S. 3; vgl. demgegenüber aber z. B. Kriele, Theorie der Rechtsgewinnung, 2. A. (1976), S. 98 sowie Esser, Vor Verständnis und Methodenwahl in der Rechtsfindung, (1970), S. 142 ff. 5
Luhmann, Die soziologische Beobachtung des Rechts, 1985, S. 26.
6
Vgl. aus der Sicht der systemtheoretischen Rechtsanalyse Luhmann, Die soziologische Beobachtung des Rechts, 1985, S. 26; s. ferner Teubner, in: Sinn, Kommunikation und soziale Differenzierung, Beiträge zu Luhmanns Theorie sozialer Systeme, Hrsg. H. Haferkamp/M. Schmid, 1987, S. 89 ff. sowie Teubner, Recht als autpoietisches System, 1989, insbesondere S. 36 ff, 81 ff. 7
Vgl. Luhmann, Rechtstheorie 14 (1983), S. 129 ff., 141 Anm. 28.
8
S. ausführlich dazu Teubner, in: Theorie als Passion, Niklas Luhmann zum 60. Geburtstag, Hrsg. D. Baecker/J. Markowitz/R. Stichweh/H. Tyrell/H. Willke, 1987, S. 423 ff. 9
S. dazu Luhmann, Rechtssoziologie, 2. A. (1980), S. 358.
124
§ 4 Das Problem der systematischen Anwendung von Datenschutzrecht
„innergesellschaftlichen Sphäre" 10 . Im autopoietischen System des Rechts gibt es Evolution 11 , aber keinen Fortschritt. Das System selbst erhebt aber den Anspruch von Realität, d. h. einen realen Zusammenhang von Elementen und Relationen zu behandeln. Autopoietische Systeme sind hierbei solche Systeme, die - von anderen gemacht sind und - sich selbst erhalten 12. Vorbild sind Organismen im Medium Leben 13 . Soziale Systeme werden diesen gleichgestellt. Ihr Medium ist die „Kommunikation". Funktionsfähig ist ein solches System, indem es seine Grenzen gegenüber seiner Umwelt definiert. Autopoiesis entsteht durch Fremdreferenz ohne Anerkennung einer höheren Instanz oder höheren Werten. Das System reflektiert sich selbst14. Nach Niklas Luhmann funktioniert Recht sowie die Geschlossenheit dessen Reproduktionszusammenhanges anhand von „binär codierten" Operationen zwischen Recht und Unrecht 15 . Das Rechtssystem ist operativ geschlossen und auf das Netzwerk seiner eigenen Operationen angewiesen. Sein Codewert ist rechtmäßig/rechtswidrig 16 . Dessen Innenbetrachtung befaßt sich mit dem vorgegebenen Recht 17 . Es definiert sich in seiner operationalen Geschlossenheit damit auch aus dessen Differenz zur Rechtskritik. Richtigerweise ist Recht allerdings als „offene Materie" zu verstehen, in welche soziale Tatsachen „von außen" einfließen. Das Normverständnis von Niklas Luhmann ist von daher auch auf Kritik gestoßen18. Richtigerweise ist an Niklas Luhmanns Denkansatz zu kritisieren, daß bei einer Moralisierung von Recht auch dessen system verändernden Inhalte gerechtfertigt werden können 19 . Moral ist kein
10
S. dazu Luhmann, Rechtssoziologie, 2. A. (1980), S. 357.
11
Vgl. Luhmann, S. 239 ff.; s. ferner unter wissenschaftstheoretischen Implikationen Luhmann, Die Wissenschaft der Gesellschaft, 2. A. (1994), S. 549 ff. 12
Vgl. Luhmann, Die Wissenschaft der Gesellschaft, 2. A. (1994), S. 271 ff. (282 ff.).
13
S. dazu Capra , Lebensnetz: Ein neues Verständnis der lebendigen Welt, 1996, insbesondere S. 181 ff. 14
Vgl. Luhmann, Die Wissenschaft der Gesellschaft, 2. A. (1994), S. 469 ff.
15
Luhmann, Rechtstheorie 17 (1986), 171 ff. Nicht zu folgen ist allerdings der These Luhmanns im Hinblick einer „Autopoiesis", d. h. einer zirkulären Geschlossenheit des Rechts. 16
Vgl. Luhmann, S. 165 ff.
17
Vgl. Luhmann, S. 38 ff.
18
Vgl. etwa Kriele, Einführung in die Staatslehre, 2. A. (1981), S. 39.
19
S. dazu Krawietz, Rechtstheorie 18 (1987), S. 209ff. (249) sowie R.Dreier, Rechtstheorie 18 (1987), 204 ff. (382 f.).
II. Die Rolle der Generalklauseln im System des Datenschutzrechts
125
Fremdsystem des Rechts, und Probleme der Gerechtigkeit sind konsequenterweise auch nicht „außerhalb des Rechts" zu entscheiden.
I I . Die Rolle der Generalklauseln im System des Datenschutzrechts 1. Zweck der Generalklauseln im Datenschutzrecht
Gerade weil sich die vielfältigen Wandlungen und Neuerungen der EDV schwerlich vorhersehen lassen und sich deshalb in vielen Fällen (in bezug auf Einzelsachverhalte) einer konkreten gesetzlichen Regelung entziehen, muß es möglich sein, auch in Fällen Recht zu finden, für welche keine speziellen bereichsspezifischen Regelungen bestehen. Eine solche Konstellation ist für das Datenschutzrecht als Querschnittsmaterie sogar typisch. Das Datenschutzrecht ist eine relativ junge Materie und kann nicht in der Weise wie z. B. das bürgerliche Recht auf über lange Zeit „eingeübte Strukturen" zurückgreifen. Sein geordnetes Fortbilden und Entwickeln verlangt deshalb nach Fallgruppen, um einheitliche Wertungen erreichen und offenlegen zu können. Diesen Weg ist der Gesetzgeber mit seinen abgestuften Zulässigkeiten in § 28 auch gegangen. Daneben spielen im Datenschutzrecht bei spezifischen Fragestellungen auch Rechtsvorschriften wie des §9 AGBG bzw. der §§ 138, 242 BGB - als allerdings sehr unterschiedliche rechtsdogmatische Ansatzpunkte - eine Rolle. Diese Rechtsvorschriften für sich betrachtet haben ebenfalls die Aufgabe, über Fallgruppen das schrittweise Fortbilden von Recht möglich zu machen. § 138 Abs. 1 BGB verweist im Hinblick auf eine Sittenwidrigkeit auf die der Rechtsordnung selbst immanenten ethischen Prinzipien und Wertmaßstäbe, die als „Recht" i. S.d. Art. 20 Abs. 3 GG von der Exekutive und Judikative gleichermaßen zur Geltung zu bringen sind. Hierbei sind Lösungsansätze und Theorien zu schaffen, die den vorhergehenden überlegen sind, indem sie Probleme in Bereichen lösen, in denen die „Vorgängertheorien" aufgrund ihrer eigenen Maßstäbe für wissenschaftlichen Fortschritt, auf Grenzen gestoßen sind. Als ein „Meilenstein" für den Bereich der Rechtsfortbildung ist der Beschluß ΒVerfGE 34, 269 ff. zum Schmerzens-
126
§ 4 Das Problem der systematischen Anwendung von Datenschutzrecht
geldanspruch aufgrund einer schweren Verletzung des allgemeinen Persönlichkeitsrechts von Bedeutung 20 . Der Zweck von Generalklauseln im Datenschutzrecht erstreckt sich nun nicht nur darauf, aus dem abstrakten Recht mit seiner generalisierenden und damit „atypische Besonderheiten vernachlässigenden Tendenz" herauszuführen. Generalklauseln und unbestimmte Rechtsbegriffe dienen auch dazu, das Recht fortzuentwickeln und es an veränderte Bedingungen anzupassen. Der Gesetzgeber ist zu „feinfühligen, langsam wachsenden" Neuerungen kaum in der Lage und würde durch übergroße Aktivität ggf. auch wichtige Entwicklungsmöglichkeiten im Datenschutzrecht abschneiden. Es ist daher wichtig, Datenschutzrecht u. a. durch Fallgruppenbildung weiterzuentwickeln. Ist ein Sachverhalt nicht durch eine Rechtsvorschrift geregelt, so spricht man von einer Lücke. Als Lücke wird auch die begriffliche Unbestimmtheit der Generalklauseln verstanden. Unerheblich ist dabei, daß es sich hierbei nicht um eine sog. planwidrige Unvollständigkeit einer gesetzlichen Regelung handelt. Es handelt sich jedenfalls um „freie Zonen" fehlender Detailregelungen. Bei rechtlichen Vorschriften wird von Generalklauseln dann gesprochen, wenn es sich um „präzisierungsbedürftige" gesetzliche Anordnungen handelt. Sie beinhalten für bestimmte Problembereiche einen Hinweis für die anzustrebende Zielrichtung. Sie legen jedoch für den konkreten Sachverhalt keine präzise Anwendung fest. Als Generalklauseln können damit also solche Vorschriften bezeichnet werden, in denen sich die vom Gesetzgeber zur tatbestandlichen Fixierung verwandten Rechtsbegriffe durch einen so hohen Grad an Abstraktion und inhaltlicher Unbestimmtheit auszeichnen, daß ihnen neben den „unvermeidlichen Randunschärfen" auch ein inhaltlich eindeutiger belegbarer Begriffskern nicht mehr zugerechnet werden kann 21 .
20
Vgl. dazu Alexy (1994), S.22ff. Durch diese Entscheidung wurde der wertungsfreie Gesetzespositivismus überwunden. Die Entscheidung wurde von Koch/Rüßmann, S. 255, kritisiert, da Zivilgerichte nach Art. 100 Abs. 1 GG im Wege der konkreten Normenkontrolle eine Entscheidung darüber hätten herbeiführen müssen, ob § 253 BGB wegen eines Verstoßes gegen Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG nicht partiell verfassungswidrig ist. 21
Einen weiten Begriff der Generalklausel verwendet Engisch, S. 118 ff. Er bezeichnet alle Rechtsvorschriften so, die unbestimmte Rechtsbegriffe enthalten oder ein Rechtsfolgeermessen gewähren.
II. Die Rolle der Generalklauseln im System des Datenschutzrechts
127
2. Anwendung der Generalklauseln im Datenschutzrecht Die Idee der Falsifikation begünstigt möglichst allgemeine Theorien. Denn je weiter ihre Reichweite, um so eher steigen auch die Chancen, widerlegenden Argumenten zu begegnen bzw. ausgesetzt zu sein. Als Kriterien relativer Theoriegüte gelten hierbei insbesondere deren Problemlösungskraft, Informationsgehalt und Antwortenpotential 22. Diese Einsicht gilt auch für die Anwendung von Generalklauseln im Datenschutzrecht. Deren „Datenbezug" läßt sich durch Fallvergleiche realisieren. Gedacht ist ein solcher Datenbezug bei Karl R. Popper als Messung der relativen Wahrheitsnähe, definiert als Wahrheitsgehalt einer Theorie abzüglich des Falschheitsgehaltes. Im Datenschutzrecht stellt sich bei Generalklauseln neben dem Problem der Explikation der Wahrheitsnähe im besonderen auch jenes der Rechtskonkretisierung in der Anwendung. Relevant ist dieser Befund insbesondere bei Verweisen auf außerrechtliche und ethische Begriffe wie „Treu und Glauben" nach § 28 Abs. 1 S. 2 und die „guten Sitten" i. S. d. § 138 BGB im Rahmen datenschutzrechtlicher Freizeichnungsklauseln. Das heutige Methodenverständnis ist hierbei von einer doppelten Frontstellung geprägt: Flucht in die Generalklausel als Einbruch irrationaler Wertungen und am positiven Ende des Spektrums die Generalklausel als sog. „königlicher Paragraph". Generalklauseln zeichnen sich nun dadurch aus, daß ihre Begriffe ein so hohes Abstraktionsniveau haben, so daß eine Umsetzung der Vorschrift auf konkrete Einzelfälle nur im Wege wertender Entscheidung erfolgen kann 23 . Die Generalklauseln sind also zu konkretisieren. Definitionstypisch ist, daß Generalklauseln nicht subsumtionsfähig sind. In einem Schlußverfahren, bei welchem die zu begründende konkrete Entscheidung in einer Deduktion die conclusio bildet, während die gesetzliche Rechtsvorschrift die erste Prämisse und der zu beurteilende Sachverhalt die zweite Prämisse dieses Schlußverfahrens bildet, ist nicht möglich, da die Tatbestandsmerkmale nicht hinreichend exakt sind. Versteht man Jurisprudenz als eine Wissenschaft vom tatsächlich existierenden Recht, so muß man anerkennen, daß jedes von der Rechtsprechung ge-
22 23
S. dazu Popper (1994, 4), S. 312 ff.
Vgl. nur Roth, in: Münchener Kommentar zum Bürgerlichen Recht, Band 2, Schuldrecht Allgemeiner Teil, 2. A. (1985), § 242 Rdnrn. 20 ff.
128
§ 4 Das Problem der systematischen Anwendung von Datenschutzrecht
setzte „Datum gesellschaftlicher Rechtswirklichkeit" 24 als geltendes, wenngleich nicht für die Zukunft zwingend bindendes Recht zur Kenntnis zu nehmen ist. Zur Rechtsgewinnung dienen hierbei Fallgruppen. Die einzelnen Fälle sind mit den konkreten Merkmalen des zur Beurteilung anstehenden Sachverhalts zu vergleichen. Und nur dieser Einzelvergleich gewährleistet eine gewisse rationale Kontrolle und eine Begründung der Zuordnung jenes Falles zu der angewandten Fallgruppe 25 . Anstatt eine wertende Abwägung in jedem Einzelfall neu zu vollziehen, orientiert man sich weithin an bereits in Form von Fallgruppen gebildeten „Zwischenergebnissen" 26 . Fallgruppen sind also nicht primär normative Denkansätze, sondern empirische Analysen der faktischen Verwendung von Fallgruppen. Im Datenschutzrecht läßt sich dies bei der Behandlung der Zulässigkeiten bei Mitarbeitern, Kunden und Lieferanten veranschaulichen 27. Es handelt sich also bei der Fallgruppenbildung um eine Art „Präjudizienverwertung", sofern diese gerichtsrelevant unterschieden wurden. Wenn Generalklauseln in der Vergangenheit wiederholt dazu gedient haben, das Recht durch Fallgruppen fortzubilden, so ist damit noch nicht entschieden, ob dies rechtmäßig und zulässig erfolgt ist. Die Fortbildungs- und Entwicklungsfunktion weist den Gerichten eine Kompetenz zu, die das Parlament gar nicht ausfüllen könnte. Es kann weder zukünftige Entwicklungen und Veränderungen voraussehen, noch im Einzelfall helfen. Kodifikationen stoßen damit im Laufe der Zeit an Grenzen und werden durch nachfolgende Sondergesetze „überholt" (z.B. das BGB durch das HGB). Im Datenschutzrecht erfolgt dies durch bereichsspezifische Gesetzgebung. Zentral ist die Funktionsteilung zwischen Gerichten und Gesetzgeber. Amtliche Gesetzesbegründungen wie zum novellierten BDSG nehmen oftmals darauf Bezug, daß vor einer Neufassung einer bestimmten Gesetzes Vorschrift z. B. zunächst die weitere Rechtsentwicklung abgewartet werden soll, oder auch umgekehrt, daß eine Gesetzesneufassung den Entwicklungen der Rechtsprechung Rechnung trägt. Dieses Zusammenspiel beinhaltet keinen prinzipiellen Widerspruch. Gerade die damit verbundene „Beweglichkeit" in der Rechtsanwendung ist der tragende Grund dafür, weshalb der Gesetzgeber auf Generalklauseln zurückgreift. Vorschnelle „Gesetzesauffassungen" können auch
24
Roth, in: Münchener Kommentar zum Bürgerlichen Recht, Band 2, Schuldrecht Allgemeiner Teil, 2. A. (1985), § 242 Rdnr. 18. 25
S. dazu auch Bydlinski (1991), S. 548.
26
S. dazu Bydlinski (1991), S. 504.
27
S. dazu Müller/Wächter,
S. 105 ff., 151 ff.
III. Komplexität und Offenheit des Systems
129
Verwirrung stiften und im ungünstigsten Fall auch wichtige Entwicklungsmöglichkeiten abschneiden, wenn der Gesetzgeber z. B. hinter dem zurückbleibt, was die Rechtsprechung bereits erarbeitet hat 28 . So wird auch ins Feld geführt, die Gerichte seien zu „gesetzessicheren" Begründungen, z.B. durch Rückgriff auf Grundrechte oder „höchste Werte" gezwungen, was ggf. gesetzliche Neuregelungen erschwert. Allerdings muß sich der Gesetzgeber an richterlichen Entscheidungen messen lassen, wenn die „gesetzessicheren" Urteilsbegründungen tragfähig sind. Die beschriebene Funktionsteilung führt bei richtiger Handhabung zu „besseren" Gesetzen und kann damit im Hinblick auf vorliegende Thematik auch zu einem Fortschritt im Datenschutzrecht beitragen. Der Gesetzgeber muß nicht von vornherein weitreichende Sonderregelungen schaffen, sondern kann sich - wie beim BDSG - (zunächst) auf bestimmte Standards beschränken und diese dann im Rahmen von Novellierungen fortschreiben.
I I I . Komplexität und Offenheit des Systems Komplexität im Datenschutzrecht hängt in hohem Maße auch mit den Schwierigkeiten der Rechtsverwirklichung für Betroffene zusammen. Denn die Findung der richtigen Anspruchsgrundlage bzw. -grundlagen wird kompliziert durch den Querschnittscharakter der Rechtsmaterie und somit durch die Offenheit des Systems im Hinblick auf die verschiedenen Rechtsgebiete und Rechtssysteme in Europa. Soll nun Rechtsschutz hinreichend effizient sein, müssen die verschiedenen „Regel(ungs)systeme" aufeinander abgestimmt sein. Die Sicherstellung der von Art. 23 Abs. 1 GG geforderten „rechtsstaatlichen Rationalität" als auch die Gewährleistung einer Datenschutzeffizienz in Europa war auch der Grund, durch die Schaffung von Gemeinschaftsrecht durch die Mitgliedstaaten zu einer „Systembildung" zu kommen. Hierbei wurde versucht, aus den verschiedenen mitgliedstaatlichen Traditionen ein kohärentes System datenschutzrechtlicher Vorgaben zu entwickeln. Diese Entwicklung eines tragfähigen datenschutzrechtlichen Systems in Europa ist von seiner Aufgabenstellung her vergleichbar mit der Schaffung eines grundrechtlichen Systems in den 50er Jahren. Dessen damaliges Experiment beschrieb Günter Dürig folgendermaßen 29: „Man kam sich in der Tat
28
S. zu einem solchen Fall K. Schmidt, JZ 1984, 880 f.
29
JöR n.F. 36 (1987), 91 ff. (95).
130
§ 4 Das Problem der systematischen Anwendung von Datenschutzrecht
manchmal so vor, wie Saint-Exupéry es im ,Nachtflug 4 beschrieb: »Soundso viele Feuerchen gesehen, die sich als Irrlichter erwiesen 4, und so schließt er, ,dann nahm ich Kurs, dann steuerte ich den Merkur an ... Man muß ... an einen Blindflug denken, ein Peilstrich war kaum vorhanden, Funkfeuer sehr, sehr weit ... (D)er Kompaß, den man bei sich hatte, den hatte man sich selbst gebastelt/" Das Gelingen der Schaffung eines datenschutzrechtlichen Systems wird entscheidend sein für die künftige Effektivität von Datenschutz: seine Kontrolle, seine verfahrensmäßige und materielle Sicherstellung sowie der für Betroffene - damit zusammenhängend - erreichbare Rechtsschutz. Insofern lohnt sich ein solcher „Nachtflug".
§ 5 Die Aufgabenstellung des Datenschutzrechts Das zu behandelnde Problem des Fortschritts im Datenschutz muß sich an der Aufgabenstellung des Datenschutzrechts orientieren. Dabei stellt sich bei der Erarbeitung eines Fortschritts im Datenschutzrecht die zentrale Frage, inwieweit es seiner präventivgesetzlichen Aufgabenstellung des Privatsphäreschutzes angesichts vorhandener und künftiger Technologie gerecht werden kann. Ein Fortschritt des Datenschutzrechts ist damit auch eingebettet in die gesamtgesellschaftliche Entwicklung und hängt nicht unwesentlich von der Schaffung einer breiten Akzeptanz für Datenschutz ab. Zu diesem Zweck sind für diesen Bereich des „Technikrechts" angemessene juristische Kriterien für die Technikgestaltung1 sowie die Auswirkungen dieser Technik zu formulieren 2. Diese Kriterien sind rechtlich zu behandeln und deren Auswirkungen sind zu analysieren, insbesondere auch anhand einer „folgenorientierten Rechtsanwendung". Denn Verhaltensnormen sind nur so lange effizientes und damit wirksames Recht, als sie auch als „konsensfähiges Orientierungsschema" dienen. Im Datenschutzrecht als einem Rechtsgebiet, welches erst noch im Aufbau begriffen ist, und insbesondere im Hinblick auf seine Zulässigkeiten über keinen exakten, d. h. „alternativlosen" Steuerungscode verfügt 3, stellt sich die Fragestellung folgenadäquater Rechtsanwendung in besonderem Maße. So wurde vor diesem Hintergrund schon in der Schlußberatung des BDSG 1977 eine baldige Novellierung dieses Gesetzes gefordert, weil es schon mit Inkrafttreten „überholt" sei und keine Gewähr für eine hinreichende Regelung der Gesamtmaterie Datenschutz „ als dessen Grundgesetz" biete4. Eine Schadensersatzregelung wurde in das BDSG 1977 nicht eingefügt. Grund für die Zurückhaltung war die seinerzeit für den öffentlichen Bereich
1
Vgl. dazu Roßnagel, ZRP 1997, 26 ff. (29).
2
Dies bringt auch Veränderungen für das Verständnis von Staats aufgaben in einer Informationsgesellschaft mit sich; vgl. dazu Roßnagel, ZRP 1997, 26 ff. (29 f.). 3 4
S. dazu Wächter, DuD 1994, 75 ff. (79 f.).
Vgl. dazu Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), Einführung: Rdnrn. 25 ff.
132
§ 5 Die Aufgabenstellung des Datenschutzrechts
beabsichtigte Reform zum Staatshaftungsrecht. Im nicht-öffentlichen Bereich wollte man in diesem Bereich erst Erfahrungen sammeln, bevor man gesetzgeberisch tätig wird 5 . Das Fortschreiten der technischen Entwicklung, Unsicherheiten in der Auslegung des Gesetzes und auch die Forderungen des BVerfG aus Anlaß des sog. Volkszählungsurteils 6 machten schließlich eine Novellierung notwendig, deren Ergebnis das BDSG 1990 war.
I. Rechtsbegriff im Lichte des Datenschutzrechts 1. Datenschutzrecht als wirklichkeitsgestaltendes Element Kriterium eines Rechtssystems generell ist sein Anspruch auf Richtigkeit 7 . Dieses Erfordernis gilt auch für das Teilsystem des Datenschutzrechts, welches gewissermaßen „rechtsgebietsneutral" das Synallagma zwischen dem Recht auf Datenverarbeitung und den Persönlichkeitsrechten von Betroffenen verankert. Dieser Anspruch auf Richtigkeit schließt moralische Implikationen ein, welche auch ein notwendiges Element des Begriffs von Recht darstellen. Mit dem Akt der Verfassungsgebung, anhand welchem im Grundgesetz die für das Datenschutzrecht zentralen (Grund-)Rechte der Art. 1 und 2 verankert wurden, ist im übrigen ein Anspruch auf Richtigkeit - und auch Gerechtigkeit - verbunden 8. Vor diesem Hintergrund besteht zwischen Recht und Moral eine „schwache" Verbindung, die keine Identifikation von Recht und Moral bedeutet, wohl aber eine moralische Kritik des Rechts zuläßt9. Diese Auffasung ist der Arbeit zugrundegelegt, da ansonsten auch Kritik als Instanz sinnlos wäre. Es geht also um eine „kritische" Legitimation des Datenschutzrechts, welches durch eine „strukturelle Offenheit" charakterisiert ist 10 . Zu betrachten sind im Datenschutzrecht hierbei in besonderem Maße dessen „Vagheitsspielräume" und - begründet durch seinen „Querschnittscharakter" - das Vorhandensein von Norm Widersprüchen. Der Rechtsbegriff wird
5
Simitis, in: Simitis/Dammann/Mallmann/Reh, Kommentar zum BDSG, 3. A. (1981), § 4 Rdnr. 28. 6
BVerfGE 65, 1 ff.
7
S. dazu Alexy (1994), S. 57 ff. (62, 64 ff.)
8
S. dazu Alexy (1994), S. 67.
9
Vgl. Alexy (1994), S. 83 ff.
10
Vgl. zum allgemeinen Befund Alexy (1994), S. 117 ff.
I. Rechtsbegriff im Lichte des Datenschutzrechts
133
vorliegend entsprechend der Bedürfnisse der Rechtsfindung und der Aufgabenstellung des Datenschutzrechts expliziert. Datenschutzrecht hat die Aufgabe, Konflikte angesichts der universell angewandten Datenverarbeitung im menschlichen Zusammenleben präventiv zu vermeiden bzw. sie befriedigend zu lösen. Datenschutzrecht muß dabei im Rahmen seiner Aufgabenstellung empirisch feststellbare gesellschaftliche Sachverhalte aufnehmen, für welche ordnende Regeln bzw. konkrete Problemlösungen zu finden sind. Dabei ist Datenschutz rechtlich auch „angekoppelt" an die Entwicklungen anderer Rechtsgebiete. Dies verursacht eine zusätzliche anderen Rechtsgebieten weitgehend fremde - Dynamik. Dies soll am Deliktsrecht wie auch dem Arbeitsrecht verdeutlicht werden: Der fortwährende Wandel im Deliktsrecht hat auch unmittelbare Wirkungen für die Haftung im privaten Datenschutz, da das BDSG mit § 8 keine eigenständige Anspruchsgrundlage zur Verfügung stellt. In der technisierten Welt mit seiner Vielheit von Schadensquellen wurde die Verpflichtung zum Schadensersatz als eine wichtige Sanktion etabliert. Es entwickelte sich von daher im Deliktsrecht die vorbeugende Unterlassungsklage. Zahlreiche typische Deliktstatbestände wurden in den Bereich der vertraglichen Haftung aufgenommen, weil § 278 BGB das unzulängliche Prinzip des § 831 BGB ersetzen sollte. Von grundlegender Bedeutung ist angesichts der Problemfelder der technisierten Gesellschaft nach wie vor das freiheitsverbürgende Verschuldensprinzip. Freilich ergänzt um enumerati ve Tatbestände der Gefährdungshaftung, z. B. für Eisenbahnen, Kraftfahrzeuge, Flugzeuge, Arzneimittel, Atomanlagen und partiell für die personenbezogene Datenverarbeitung im öffentlichen Bereich. Die Gefährdungshaftung dringt als „Zeitsignatur" vor, welche im technischen Fortschritt wurzelt. Das dreiteilige System des deutschen Deliktsrechts (§§ 823 Abs. 1, Abs. 2 und 826 BGB) ist durch die Einführung von Verkehrssicherungspflichten, durch den Ausbau des Deliktsschutzes für gewerbliche Unternehmen und insbesondere durch die Anerkennung des allgemeinen Persönlichkeitsrechtes fortgeschrieben worden. Diese Entwicklung begleitet auch die Haftungsthematik im Datenschutzrecht. Für das Arbeitsrecht ist darauf hinzuweisen, daß dieses als Sonderrecht derer, welche fremdbestimmte Arbeit leisten, aus dem BGB entwickelt wurde. Es enthält aber nicht nur privatrechtliche, sondern auch öffentlich-rechtliche Bestandteile. Letztere betreffen Vertragsbestandteile, welche nicht von den Beteiligten abhängen, d. h., in unmittelbarer staatlicher Verantwortung stehen. Zum unabdingbaren Arbeitsrecht gehören Schutzrechte wie der Arbeitszeit-, Mutterschutz und Jugendarbeitsschutz sowie auch der Datenschutz. Dies verdeutlicht auch das eigenständige Verständnis von Datenschutz im Arbeitsrecht,
134
§ 5 Die Aufgabenstellung des Datenschutzrechts
welches vom zivilrechtlichen Verständnis abgekoppelt und heute - insbesondere auch durch eine Überlagerung durch betriebsverfassungsrechtliche Überlegungen11 - „verzeichnet" wird.
2. Die Wandlung des Rechtsbegriffs am Paradigma der Entstehung des Datenschutzrechts Für die Darlegung und Wandlung des Rechtsbegriffs kann - über das Datenschutzrecht hinaus - das Paradigma der Entstehung des Datenschutzrechts in den 70er Jahren mit Gewinn herangezogen werden. Aufgrund der Erfordernisse, die Recht mit sich bringen, führte dies zur „Reformulierung" des Rechtsbegriffs. Verantwortlich hierfür sind unterschiedliche Faktoren. Beim Datenschutzrecht und allgemein bei der Frage nach dem Persönlichkeitsrecht stellt sich in besonderem Maße die Frage nach der „Kulturbedingtheit" dieses Rechtsgebiets vor dem Hintergrund der die Gesellschaft prägenden soziokulturellen Traditionen und prägenden Moralfaktoren 12. Weder der Begriff des Rechts, noch derjenige der Rechtsgeltung sind für das Datenschutzrecht „moralfrei" zu definieren. So enthält der Rechtsbegriff Kriterien der ordnungsgemäßen Gesetztheit, der sozialen Wirksamkeit und auch inhaltlichen Richtigkeit. Dabei umfaßt die inhaltliche Richtigkeit auch moralische Kriterien. Diese Kriterien haben im Datenschutzrecht aufgrund der vielen Generalklauseln und unbestimmten Rechtsbegriffe in den Datenschutzgesetzen erhebliche Bedeutung. Definitionsgemäß ist damit Datenschutzrecht ein „querschnittartiges" Vorschriftensystem, welches einen Anspruch auf Richtigkeit erhebt und aus einer Gesamtheit von Gesetzen und Rechtsvorschriften besteht. Und dazu gehören auch Prinzipien und sonstige normative Argumente, auf welche sich die Inhalte der Rechtsvorschriften und auch die Prozeduren der Rechtsfindung stützen13.
11
S. näher dazu Wächter, DuD 1994, 428 ff.
12
Instruktiv hierzu Häberle, Wahrheitsprobleme im Verfassungsstaat, 1995, S.
79 ff. 13
Vgl. zur Definition des Rechtsbegriffs und dessen Explikation die konzise Darstellung bei Alexy (1994), S. 201 ff. Allerdings wählt Alexy eine andere Schwerpunktbildung als der Verfasser. Der prozedurale Aspekt wird vorliegend als nachrangig erachtet.
I. Rechtsbegriff im Lichte des Datenschutzrechts
135
Datenschutzrecht betrifft einen Konflikt, dessen Auflösung durch die Abwägung schutzwürdiger Interessen zu bewerkstelligen ist 14 . Recht selbst ist ein komplexes Phänomen, welches unter verschiedenen Aspekten zum Objekt wissenschaftlicher Untersuchungen gemacht werden kann. Der Rechtsbegriff orientiert sich am jeweiligen Erkenntnisinteresse. Die Rechtsphilosophie untersucht das Recht unter dem Aspekt seiner moralischen Geltung, die Rechtssoziologie unter dem Aspekt seiner sozialen Geltung und die Rechtstheorie unter dem Aspekt seiner rechtlichen Geltung 15 . In vorliegender Untersuchung zum Datenschutzrecht werden alle drei Aspekte berücksichtigt, ohne daß eine explizite Zuordnung zu einem der Teilgebiete erfolgt. Die Aufgabenstellung des Datenschutzrechts erfordert eine besondere „Flexibilisierung des Rechts". Diese Flexibilisierung und auch Materialisierung des Rechts hat „theorieexterne Gründe". Sie liegen in der individuellen Anwendung des Datenschutzrechts in den Unternehmen und den Verwaltungen öffentlichen Rechts, als auch in der schnellen Fortentwicklung dieses Rechtsgebiets begründet. Die Ursachen für die Dynamik der Veränderung seines Regelungshintergrundes beruhen auf einem sich beschleunigenden technischen und sozialen Wandel und auf einer aufgrund dieser Unsicherheiten resultierenden Reaktion des Gesetzgebers, lediglich „Kompromißformeln" zu schaffen, welche dynamisch zu handhaben sind. Hinzu kommen Wandlungen im Rechtsbewußtsein der Bürger, die erhöhte Ansprüche an die Begründetheit und auch Akzeptierbarkeit staatlicher Entscheidungen stellen. Eine adäquate Definition des juristischen Rechtsbegriffs muß Elemente der autoritativen Gesetztheit, der sozialen Wirksamkeit und der materialen Richtigkeit von Vorschriften und ihres Systems in ein vernünftiges Verhältnis zueinander setzen. Dabei ist zu berücksichtigen, daß für die systemabhängigen Vorschriften innerhalb staatlich organisierter Rechtssysteme das Element der autoritativen Gesetztheit den Vorrang hat und durch die Elemente der sozialen Wirksamkeit und der materialen Richtigkeit lediglich modifiziert wird. Ebenfalls Berücksichtigung finden müssen für das Datenschutzrecht auch die Besonderheiten des europäischen Rechts bzw. des Völkerrechts. Grundlegend behandelte die Fortbildung des sich verwirklichenden Rechts („law in action") Josef Esser in seiner Schrift „Grundsatz und Norm in der richterlichen Fortbildung des Privatrechts" (1956). Dort führt er aus, daß der
14 15
Vgl. zur allgemeinen Thematik Engisch, S. 185.
Vgl. dazu R. Dreier, Recht - Moral - Ideologie, insbesondere S. 194 ff. sowie Alexy (1994), S. 137 ff.
§ 5 Die Aufgabenstellung des Datenschutzrechts
136
Rechtsanwender, wenn er über den Rahmen der Gesetze hinausgeht, sich auf „allgemeine Rechtsgedanken" oder „Rechtsprinzipien" beruft, die unabhängig vom Gesetz wirksam sind und sich aus der „Natur der Sache oder den betreffenden Institutionen" 16 rechtfertigen. Diese Aussage trifft für das Datenschutzrecht uneingeschränkt zu. Deren Anwendung bildet insofern nicht lediglich einen Prozeß der „Rechtsanwendung", sondern der „Gestaltgebung" 17 , wie sie gerade beim Case-Law typisch ist. So ist jede Interpretation einer datenschutzrechtlichen Regelungsvorgabe nie bloße „Subsumtionsarbeit", sondern bildet stets eine Verbindung zwischen lex scripta und jus non scriptum, welche die Rechtsnorm erst schafft 18 . Versteht man vor diesem Hintergrund das Datenschutzrecht als „law in action", d. h. als ein in der Wirklichkeit getätigtes Recht, so bedingt dies zwei weitere Voraussetzungen: auf theoretischer Ebene die Brücke zur allgemeinen Erkenntnis- und Wissenschaftstheorie. Und auf praktischer Ebene die Öffnung gegenüber den Nachbardisziplinen. Und dies alles zugunsten einer realistischeren Betrachtung gegenseitiger Abhängigkeiten, die das Datenschutzrecht als abhängig von gesellschaftlichen Vorgegebenheiten ausweist. Den Rechtsbegriff kann man nun für den Datenschutz erst wirklich bilden, wenn man das spezifische Recht kennt. Dies bedingt auch, daß im Rahmen dieser Untersuchung ein steter Rückbezug zwischen methodischen Überlegungen und der Rechtsdogmatik erforderlich ist. Bei der Findung des einschlägigen Rechtsbegriffs geht es hierbei nicht darum, die Summe rechtlicher Erfahrungen aufzuzeigen und daraus einen „allgemein gültigen" Begriff des Rechts aufzuzeigen. Vielmehr geht es um die Darlegung, daß im Datenschutzrecht Fragen der Gerechtigkeit eine Bedingung bzw. ein Bestandteil des Begriffs von Recht sind und dieser von daher für das Datenschutzrecht zu entfalten ist. Nicht nur die Rechtsinhalte wechseln, sondern auch die Grundvorstellung dessen, was überhaupt Recht heißen darf. Während man auf der einen Seite Recht als Summe der „sanktionierenden Normen" menschlichen Verhaltens inbes. in Form der Haftungsvorschriften - begreifen kann, definiert nun Gustav
16
Esser, Grundsatz undNorm in der richterlichen Fortbildung des Privatrechts, 4. A. (1990), S.5. 17
Esser, Grundsatz undNorm in der richterlichen Fortbildung des Privatrechts, 4. A. (1990), S. 278. 18 Norm in der richterlichen Fortbildung des Privatrechts, Esser, Grundsatz und 4. A. (1990), S. 287.
I. Rechtsbegriff im Lichte des Datenschutzrechts
137
Radbruch Recht als „Kulturerscheinung, d. h. wertbezogene Tatsache" 19 . Danach ist der Rechtsbegriff im Hinblick auf das Spannungsverhältnis von Recht und Unrecht so zu fassen, daß der Rechtsbegriff voraussetzt, daß der Gegenstand Recht darauf angelegt ist, so etwas wie Gerechtigkeit zu verwirklichen. Letzterer Gesichtspunkt ist aufgrund der Aufgabenstellung des Datenschutzrechts zentral. Arthur Kaufmann definiert Recht als „Entsprechung von Sollen und Sein" 20 und betrachtet damit den methodischen Aspekt der Rechtsfindung. Recht wird seines Erachtens durch eine vergleichende Sichtweise gewonnen. Hieraus läßt sich für das Datenschutzrecht folgendes ableiten: Recht kann nur unter dem Gesichtspunkt des Vergleichens gewonnen werden. Eine Erkenntnis der Dinge ohne Bezug auf andere Dinge, d. h. ähnlich gelagerte Sachverhalte, ist nicht möglich. Jede Erkenntnis ist also „analog". Für den Gesetzgeber gilt, daß er die von ihm zu regelnden Sachverhalte in einem Gesetz „assimiliert" 21 , d. h. in einem Ex-ante-Versuch in Entsprechung bringt. Dies geschieht, indem er die Rechtsidee in Begriffe faßt, d. h., sie konkretisiert.
3. Datenschutzrecht und Moral Datenschutzrecht ist ganz eng verknüpft mit „ethischen Verhaltenscodices" 22 . Insofern ist für dieses Rechtsgebiet das Verhältnis von Recht und Moral in besonderer Weise klärungsbedürftig. Dazu ist im Rahmen der Klärung des Rechtsbegriffs das Verhältnis von „Recht und Moral" zu erläutern. Die Fassung dieses Verhältnisses ist damit für das Datenschutzrecht und dessen Fortschreibung von wesentlicher Bedeutung. Die These positivistischer Rechtstheorien geht an dieser Stelle davon aus, daß zwischen Recht und Moral kein notwendiger Zusammenhang besteht (sog. Trennungsthese 23). Das Recht würde sich danach auf das positive Recht beschränken. Für das Datenschutzrecht würde dies aufgrund der Vagheit seiner Vorschriften zwar nicht die
19
S. dazu A. Kaufmann, in: Kaufmann/Hassemer, S. 108 ff. (111).
20
A. Kaufmann, Analogie und Natur der Sache, 2. A. (1982), S. 18.
21
A. Kaufmann, Analogie und Natur der Sache, 2. A. (1982), S. 59.
22
Vgl. dazu Becker, in: Datensicherheit und Datenschutz, Fleissner/Choc (Hrsg.), 1996, S. 29 ff. (41-43). S. ferner auch Art. 27 und dazu Geis, NJW 1997, 288 ff. (292 f.). 23
S. dazu Alexy (1994), S. 15 ff., 29 ff.
§ 5 Die Aufgabenstellung des Datenschutzrechts
138
Gefahr der „Beliebigkeit" in der Rechtsanwendung mit sich bringen, wohl aber ein Weniger an Rechtssicherheit 24. Da dies im Datenschutzrecht ein ganz wesentlicher Diskussionspunkt ist, soll hierauf näher eingegangen werden. Niklas Luhmann definiert Recht als das soziale Teilsystem, das auf die Stabilisierung von „Verhaltenserwartungen" ausgerichtet ist. Es besteht aus sozialen Kommunikationen, die mit einer Bezugnahme auf das Recht formuliert sind 25 . Dieser Gesichtspunkt ist für das Datenschutzrecht insofern bedeutsam, als die Umsetzung von dessen Regelungsvorgaben in der Praxis in weitem Umfang durch die Schaffung von „Sekundärnormen" erfolgt. Nach der positivistischen These wäre für den Begriff von Recht demgegenüber die autoritative Gesetztheit und soziale Wirksamkeit einer Rechtsvorschrift oder eines Gesetzessystems ausschlaggebend. Für den Fortschritt im Datenschutz ist die wirksame Umsetzung seiner Rechtsvorschriften essentiell. Dieser Aspekt der Rechts Verwirklichung ist Gegenstand soziologischer Rechtstheorien. Sie unterscheiden sich danach, ob sie auf die tatsächliche Befolgung und/oder Anwendung oder die tatsächliche Bereitschaft zu ihrer Befolgung und/oder Anwendung abstellen26. Interessant wäre im Hinblick auf die Beachtung datenschutzrechtlicher Vorgaben auch die Verwendungshäufigkeit von Begriffen in der Rechtsprechung. In der Betrachtung ihres „Kursverlaufes in der Zeit" könnten dann ggf. Rückschlüsse auf die Entwicklung und Umsetzung eines Rechtsgebiets gezogen werden. Lothar Philipps unterscheidet hierbei zwischen „nervösen" und „phlegmatischen" Rechtsbegriffen und solchen, die „werden" (z.B. jenem der „Information", „informationell") bzw. solchen, die „vergehen" 27. Für das Datenschutzrecht lassen sich (heute) indes aus einer solchen Rechtstatsachenforschung
24
Vgl. dazu die Kontroverse zum Thema, ob sich das Datenschutzrecht in der „Krise" befindet, zwischen Nitsch, ZRP 1995, 361 ff. und Dronsch/Wächter, ZRP 1996, 206 ff., 231 f. Krise wird von Nitsch als „Gefühl des Ausgesetztseins" von Betroffenen bezeichnet. Richtigerweise befindet sich das Datenschutzrecht allerdings insofern in der Krise, als sich dieses Rechtsgebiet in einer „Entscheidungssituation" der Richtungsgebung in einer gesellschaftlichen Umbruchsituation befindet. Hierbei beinhaltet das Phänomen der Krise - wie vorliegend vertreten - (auch) Elemente der Befreiung von überkommenen Strukturen. Es geht mithin um „krisische Lösungsstrategien" als Entwicklungsknoten für einen verbesserten Datenschutz. 25
Luhmann, Ausdifferenzierung des Rechts, 1981, S. 35 ff.
26
S. dazu R. Dreier, NJW 1986, 890 ff.
27
S. dazu Philipps, in: Informationsgesellschaft und Rechtskultur in Europa, hrsg. v. Tinnefeld/Philips/Heil, 1995, S. 192 ff. (insbesondere zum Begriff „Information", „informationell", S. 197 f.).
I. Rechtsbegriff im Lichte des Datenschutzrechts
139
keine hinreichend präzisen Ergebnisse für die Umsetzung der rechtlichen Vorgaben ableiten, da dieses Rechtsgebiet (aufgrund seiner präventiven Ausrichtung) an der Konjunktur der Gerichtsprozesse nicht teilnimmt. Die Hauptrichtung soziologischer Rechtsdefinitionen stellt auf die tatsächliche Befolgung von Recht ab (so z. B. Max Weber und Theodor Geiger 28 ). Danach bestünden beim Datenschutz noch erhebliche Defizite. Auf die tatsächliche Befolgung stellt auch Oliver Wendell Holmes ab 29 . Den Aspekt subjektiver Bereitschaft zur Einhaltung von Recht betont Niklas Luhmann 30 . In diesem Hinblick könnten für das Datenschutzrecht durch ein „Gütesiegel" Anreize geschaffen werden, welche auch einen Gewinn für die Wirksamkeitsorientierung dieses Rechtsgebeits mit sich bringen könnten (vgl. unten § 11). Damit wäre man an einem Punkt angelangt, welchen auch ein entwickeltes „Teilrechtssystem" ausmacht. Insofern ist auch ein Rückgriff auf Ideen von H. L. A. Hart interessant. Für ihn stellen sich entwickelte Rechtssysteme grundsätzlich als „combination of primary rules of obligation and secondary rules of recognition, change and adjudication" 31 dar. Eine zentrale Bedeutung in seiner Konzeption nimmt die „rule of recognition" ein, die kraft sozialer Anerkennung gilt und die Erkenntnis- und Geltungskriterien der systemangehörigen Normen eines Rechtssystems definiert. Gerade dieser „Zweiklang" einer „primary rule" und einer „secundary rule" ist im Datenschutzrecht auf zweierlei Ebenen von Bedeutung: 1. auf der verfassungsrechtlichen (Recht auf informationelle Selbstbestimmung) zur einfachgesetzlichen Ebene und 2. auf der einfachgesetzlichen Ebene zu einer Umsetzung dieser rechtlichen Vorgaben in konkrete Handlungsanweisungen in Form von Hinweisen (insbesondere der Aufsichtsbehörden), Richtlinien, Verträgen, Betriebsvereinbarungen, Regelungsabreden, u.a.m. Diese Ebenen bilden eine „hiérarchie de faits" zur Umsetzung des Datenschutzrechts. Diese Ausführungen verdeutlichen, daß im Datenschutzrecht ein positivistischer Rechtsbegriff kein gangbarer Lösungsweg ist. Im Datenschutzrecht wird besonders deutlich, daß Rechtsvorschriften durch moralische Regeln erklärbar sind, was gegen die Trennungsthese spricht. Das mögliche Maß an rationaler Begründung ließe sich bei einer Trennung von Recht und Moral auch nicht ausschöpfen.
28
Vgl. Alexy (1994), S. 32 f.
29
S. dazu Alexy (1994), S. 33.
30
Vgl. Alexy (1994), S. 33 f.
31
Vgl. H. L. A. Hart, The Concept of Law, 1961, S. 95.
§ 5 Die Aufgabenstellung des Datenschutzrechts
140
Gegen den positivistischen Rechtsbegriff spricht im Datenschutz ferner das sog. Unrechtsargument. Es beinhaltet die Aussage, daß es Vorschriften bzw. Vorschriftensysteme gibt, die ungerecht sind, so daß ihnen die Rechtsgeltung bzw. der Rechtscharakter abzusprechen ist. Die Rechtsgeltung ist danach ein Element des Begriffs des positiven Rechts. Ungerechter „Datenschutz" wäre damit bereits begrifflich ausgeschlossen. Ein Beispiel wäre die Verweigerung eines Auskunftsersuchens der Eltern über den Aufenthaltsort ihres verschleppten Kindes in einem totalitären System. Ferner spricht gegen den positivistischen Rechtsbegriff auch das sog. Prinzipienargument. Es bedeutet, daß allen entwickelten Rechtssystemen Prinzipien immanent sind, die kraft ihrer Struktur, d. h. ihrer Geltungsbegründung, über den positivistischen Rechtsbegriff hinausgehen. Dieses Argument hat Ronald Dworkin ausgearbeitet 32 und ist für das Datenschutzrecht von herausragender Bedeutung. Eingehend behandelt hat das Thema der Prinzipien im Recht auch Josef Esser in seinem - bereits oben erwähnten - Werk „Grundsatz und Norm in der richterlichen Fortbildung des Privatrechts". Eine Berücksichtigung von Prinzipien in der Rechtsgewinnung und deren „lenkenden Strukturen" in der Umsetzung rechtlicher Vorgaben in der betrieblichen und behördlichen Praxis ist bedingt durch den „offenen Text" 3 3 der Datenschutzgesetze. Datenschutzrecht ist durch das Vorhandensein von „Normenkollisionen" charakterisiert, welche den Praktiker und Rechtsanwender vor die Aufgabe stellen, Wertungen bzw. wertorientierte Abwägungen vorzunehmen. So findet beim Rechtsanwender im Rahmen der „Rechtsfindung" eine „Erarbeitung" von Recht statt, welche in jedem Einzelfall und im Rahmen einer Präjudizienbindung auch für künftige Fälle von Bedeutung ist. Hierbei besagt das Prinzipienargument, daß der Rechtsanwender auch im sog. Abwägungsbereich rechtlich gebunden ist auf eine Weise, die eine Verbindung zwischen Recht und Moral herstellt. 4. Regeln und Prinzipien im Datenschutzrecht Zu unterscheiden ist im Datenschutzrecht zwischen Regeln und Prinzipien. Regeln sind Normen, die aus Tatbestand und Rechtsfolge bestehen, und zwar derart, daß die Rechtsfolge stets eintritt, wenn der gesetzliche Tatbestand erfüllt ist. Im Unterschied dazu beinhalten Prinzipien „Optimierungsgebote",
32
Dworkin , Bürgerrechte ernstgenommen, 1990, insbesondere S. 54 ff.
33
Hart, The Concept of Law, 1961, S. 120, 124 ff., 233, 249.
I. Rechtsbegriff im Lichte des Datenschutzrechts
141
die in unterschiedlicher Intensität erfüllt sein können34. Hierzu gehört im Datenschutzrecht im besonderen das Recht auf informationelle Selbstbestimmung, welches zwar keine PrioritätsWirkung hat, aber unter dem besagten Gebot der Optimierung steht. Indem Prinzipien Bestandteil des positiven Rechts sind, wird eine Verbindung von Recht und Moral hergestellt, weil damit geboten ist, das Recht der Gerechtigkeit möglichst anzunähern. Hierbei werden dann auch Erkenntnisfortschritte und damit Verbesserungen für das Rechtsgebiet erzielt. Für das Datenschutzrecht bedeutet dies, daß anzuwendende Prinzipien der Interpretation und Gewichtung bedürfen. Sie erfordern eine am Verhältnismäßigkeitsgrundsatz ausgerichtete Güterabwägung. Ronald Dworkin führt aus, daß die rechtliche Geltung von Regeln einem „test of pedigree" (Prüfung der Herkunft) zugänglich ist, diejenige von Prinzipien dagegen nicht 35 . Mit „test of pedigree" meint Dworkin das Geltungskriterium des positivistischen Rechtsbegriffs, wie es auch bei der Grundnorm Kelsens oder bei der „rule of recognition" von Η. L. Α. Hart beschrieben ist. Dies entspricht der Kategorie der verfahrensmäßigen Herleitung von Recht. Hierbei wird nicht auf den Inhalt, sondern lediglich auf die Art der Gesetztheit und/oder Wirksamkeit von Rechtsvorschriften abgestellt. Als Prinzipien lassen sich unterscheiden: solche Prinzipien, die in der Verfassung oder den Gesetzen eines Rechtssystems ausdrücklich genannt sind (Datenschutz in einigen Länderverfassungen) und solche, die kraft eines „institutional support" als rechtlich qualifiziert anerkannt sind (Das Recht auf informationelle Selbstbestimmung). Im Datenschutzrecht gelten zudem weitere Rechtsprinzipien (vgl. unten § 10 II.). Zentral sind diejenigen der Erforderlichkeit, Zweckbindung und Transparenz. Diese Prinzipien resultieren aus der Aufgabenstellung des Datenschutzes und beinhalten Regeln der Umsetzung von Datenschutz in die Rechtswirklichkeit.
34
Vgl. dazu Alexy (1986), insbesondere S. 71 ff.
35
Dworkin , Bürgerrechte ernstgenommen, 1990, insbesondere S. 81 ff.
142
§ 5 Die Aufgabenstellung des Datenschutzrechts
I I . Wahrheitsbegriff im Lichte der Aufgabenstellung des Datenschutzrechts 1. Erkenntnisziel objektive Wahrheit im Datenschutz Bei der Behandlung des Problems des Fortschritts im Datenschutz stellt sich ganz zentral auch die Frage nach Wahrheit, Intersubjektivität und Konsens der Bewertungskriterien im Datenschutzrecht, als auch die Frage der „Richtigkeit" 3 6 rechtlichen Entscheidens im Datenschutz. Hierzu werden in vorliegender Untersuchung insoweit Ausführungen gemacht, als sie einen Gewinn für den Datenschutz mit sich bringen 37 . Die traditionelle juristische Hermeneutik vermittelt - in ihrer Konzentration auf die Entscheidungstätigkeit des Rechtsanwenders - für den Datenschutz kein Wahrheitskriterium im wissenschaftstheoretischen Sinne 38 . Erforderlich ist das Wahrheitskriterium vorliegend aber, um die Frage nach dem Fortschritt im Datenschutz als erkenntnistheoretisches Problem zu definieren. Denn dessen Hauptziel ist die Suche nach der objektiven Wahrheit. Es geht mithin um die Erkenntnis theoretischer Systeme, Probleme und Problemsituationen als objektive Gedankeninhalte39. Es geht mithin um eine „evolutionäre Erkenntnistheorie". Rechtfertigungsbemühungen sind kein Ziel. Deshalb sind in dieser Untersuchung Theorien aufzustellen, die der Wahrheit näher kommen als ihre Vorgängertheorien. Wahrheit selbst bedeutet die Übereinstimmung mit den Tatsachen. Eine Theorie ist genau dann wahr, wenn sie mit den Tatsachen übereinstimmt 40 .
36
S. dazu Haft (1991), S.62ff.; vgl. ferner auch A. Kaufmann, ARSP 46 (1960), 553 ff. sowie Wright , Rechtstheorie 18 (1987), 15 ff. 37
Einen Überblick über den aktuellen Diskussionsstand zur Fragestellung gibt Deckert, ARSP 1996, 43 ff. S. ferner auch Janich, Was ist Wahrheit?, 1996. 38
Vgl. dazu nur Haha, ARSP 64 (1978), 163 ff.; a.A. - allerdings ohne nähere Begründung - Neumann, in: Dimensionen der Hermeneutik, Arthur Kaufmann zum 65. Geburtstag, Hrsg. W. Hassemer, 1984, S. 56. 39
S. zur Abgrenzung der subjektiven von der objektiven Erkenntnis Popper (1995, 2), S. 40 ff. (Text 4). 40
S. zu den verschiedenen Wahrheitstheorien Popper (1995, 1), S. 321 ff. Die Erkenntnistheorie des Alltagsverstands nennt Karl R. Popper „Kübeltheorie" (auch Tabula-rasa-Theorie des Geistes). Sie beinhaltet den Glauben an Regelmäßigkeiten durch wiederholte Betrachtungen; vgl. dazu Popper (1995, 1), S. 61 ff. Vgl. ferner auch
II. Wahrheitsbegriff im Lichte der Aufgabenstellung des Datenschutzrechts
143
Die Idee der Unsicherheit oder der Fehlbarkeit aller menschlichen Theorien bezeichnet Karl R. Popper als „Fallibilismus". Wissenschaft ist Wahrheitssuche, nicht der Besitz von Wissen. Es gilt die Korrespondenztheorie der Übereinstimmung der Wirklichkeit mit den Tatsachen. Zu unterscheiden ist allerdings zwischen Wahrheit und Gewißheit (Sicherheit), zwischen Wahrheit und Begründbarkeit sowie zwischen objektiver Wahrheit und subjektivem Glauben. Die Beweisbarkeit oder Begründbarkeit eines Satzes hat seine Wahrheit zur Folge 41 . Aber nicht umgekehrt: Ein Satz kann mit den Tatsachen übereinstimmen (wahr sein), ohne daß er beweisbar oder anderswie begründbar ist. Diese Ideen sind auf das Datenschutzrecht anzuwenden. So gibt es auch im Datenschutz ein objektives (nicht ideologisches) Kriterium wissenschaftlichen Fortschritts. Damit ist der wissenschaftstheoretische Unterschied zwischen wissenschaftlicher Erforschung der Wahrheit und situationsgebundener politischer Taktik angesprochen. Der Einfluß des rationalen Kriteriums ist in der Jurisprudenz generell weniger ausgeprägt als in den Naturwissenschaften. So gehört es zu den Einsichten unseres Denkens, daß wir nur in der „hard science", wie z.B. der Physik, auf „objektive Wahrheiten" vertrauen können. Jedoch ist auch in diesem Wissenschaftsbereich (spätestens seit Albert Einstein) ein Paradigmenwechsel eingetreten, der für mehr Bescheidenheit steht. Gefordert wird deshalb heute ein Denken, welches nicht auf den „Mythos Wissenschaft" baut, sondern auf die „Evolution des menschlichen Denkens" abstellt. Grundthese hierbei ist, daß wir unsere Welt nur nach unseren Grenzen erfassen können. Für die Jurisprudenz als „HandlungsWissenschaft" ergibt sich hieraus die Konsequenz, daß wir für unser Handeln selbst und in vollem Umfang verantwortlich sind. Aus vielschichtigen Wahrheiten sind im Datenschutz einfache zu machen, um Handlungsnotwendigkeiten nicht zu gefährden. Dies ist weder wissenschaftstheoretisch, noch - und das ist wesentlich - verfassungspolitisch hinderlich, als sich auch die „Legitimation des Grundgesetzes" erst in seiner Praxis entwickelt hat. In gleicher Weise muß sich auch das Bundesdatenschutzgesetz
zur Konsenstheorie der Wahrheit und deren Verteidigung durch J. Habermas die Ausführungen von Keuth, Erkenntnis und Entscheidung, 1993, S. 112 ff. 41 S. zum Wahrheitsbegriff Popper (1995, 1); S. 336 ff., insbesondere S. 376 ff. (Anhang 2) und Popper (1995, 2), S. 164 ff. (Text 14); vgl. dazu aber auch Keuth, Realität und Wahrheit, 1978, S. 25 ff. (47-49), 112 ff. und 153 ff. S. ferner zu Realität und Wirklichkeit sowie Wirklichkeit und Wahrheit die Studie von G. Roth, Das Gehirn und seine Wirklichkeit, 1994, S. 278 ff., 303 ff.
§ 5 Die Aufgabenstellung des Datenschutzrechts
144
„legitimieren", um Wurzeln in Recht und Gesellschaft zu schlagen und diese zu verfestigen. Soziale Systeme sind nun insofern mit der „Regelungsstruktur" des Grundgesetzes deckungsgleich, als das Grundgesetz primär subjektiv einklagbare Ziele im Auge hat. Praktische Philosophie und politische Klugheit sind im Hinblick auf „situationsgerechte Wirklichkeitsbilder" nicht hinreichend berücksichtigt. Auskunft über den „Ethos des Staates" geben im wesentlichen die Staatszielbestimmungen und auch der Grundrechtskatalog. Vor diesem Hintergrund ist auch die Diskussion zur Aufnahme des Datenschutzes als Staatszielbestimmung ins Grundgesetz bzw. als so bezeichnetes Recht in den Grundrechtskatalog des Grundgesetzes zu verstehen 42. Die Forderung, datenschutzrechtliche Bewertungen nicht einem Relativismus preiszugeben, beinhaltet zugleich auch das Erfordernis, einen „Pluralismus der Methoden" anzuerkennen. Vor diesem Hintergrund ist der Praktiker und Rechtsanwender gehalten, seine Entscheidung zu rechtfertigen. Er muß darlegen, warum er eine vom ihm gewählte Entscheidungsalternative als die bessere erachtet. Für die wissenschaftliche Diskussion bedeutet dies, daß die vorzutragenden Argumente in kritisierbare Form zu bringen sind. Nach Karl R. Popper hat dies weitergehend zur Konsequenz, daß man seinen „geistigen Gegner" erst einmal unterstützt, um zu einer echten Sachauseinandersetzung und nicht nur lediglich zu einem persönlichen Konflikt zu kommen. Dies entspricht dem Prinzip der Fairneß, dessen Urheberschaft auf Sokrates zurückzuführen ist. Diese Methode der geistigen Auseinandersetzung hat die Erlangung einer objektiven Wahrheit zum Ziel, welche allerdings in der geistigen Auseinandersetzung keiner der Diskussionspartner für sich reklamieren kann.
2. „Gesetzmäßigkeit" als Methode im Datenschutz Das „Verstehen" ist in der Wissenschaftstheorie in einen systematischen Gegensatz zum „Erklären" gebracht worden. Diese Unterscheidung sollte dazu dienen, den Gegensatz von Geistes- und Naturwissenschaften zu begründen. Geisteswissenschaften werden von daher auch „idiographisch" bezeichnet. Dieser Begriff hat zum Inhalt, daß in der betreffenden Wissenschaft Phänomene historisch-individuell beschrieben werden.
42
Vgl. dazu Weichert,
CR 1992, 738 ff.; vgl. ferner auch Schräder,
427 ff. und Vogelgesang, CR 1995, 554 ff.
CR 1994,
II. Wahrheitsbegriff im Lichte der Aufgabenstellung des Datenschutzrechts
145
Die Naturwissenschaften werden demgegenüber als „nomothetisch" bezeichnet, weil sie auf Gesetze abstellen. Damit ist man in den Naturwissenschaften in der Lage, den jeweiligen „Einzelfall" (z.B., daß ein fester Körper in einer Flüssigkeit schwimmt) als Auswirkung einer allgemein und klar formulierten mathematisch festlegbaren Gesetzlichkeit zu erklären. Treten erneut gleiche Umstände bei einem gleichen Einzelfall (vorliegend das gleiche Verhalten bei einem festen Körper) wieder auf, so hat man auch diesen Einzelfall erklärt. Die Erreichbarkeit einer solchen Vorhersehbarkeit spielt auch in der Jurisprudenz angesichts bereits geschehener und sich wiederholender gleichgelagerter Fälle eine Rolle. Allerdings ist man in der Jurisprudenz nicht in der Lage, den jeweiligen zu beurteilenden einzelnen Sachverhalt als Auswirkung eines mathematisch fixierten Gesetzes einzuordnen. Die unterschiedlichen Erkenntnisgegenstände von naturwissenschaftlicher Betrachtung und rechtlicher Bewertung dürfen allerdings nicht dazu führen, die Unterschiede in den Methoden überzubetonen. Ihre jeweiligen Gegenstände sollten vielmehr am Grad ihrer Prüfbarkeit beurteilt werden, d. h., inwieweit sie intersubjektiver Übereinstimmung zugänglich sind. Dieses Kriterium wird wohl am besten bei der Astronomie erfüllt sein, weil Veränderungen am System der Weltkörper (z.B. das Erlöschen von Sonnen) sehr langsam vor sich gehen43. Dieses Beispiel soll verdeutlichen, daß zwar die Konstanz der Wissenschaftsbereiche nicht vergleichbar ist, wohl aber eine Vergleichbarkeit in der Nutzung ihrer Methoden besteht44.
3. Logik und Empirie im Datenschutz Für den Datenschutz ist von Interesse, inwieweit bei ihm logische Verfahren zur Kontrolle empirischer Befunde genutzt werden können. Doch weit wichtiger als dieser Ansatzpunkt ist für das Datenschutzrecht noch, ob mit Hilfe
43
S. zur Thematik der Vorhersehbarkeit näher Popper (1995, 1), S. 214 ff.: „Über Wolken und Uhren". Gesetze haben nach dieser Sichtweise für die Privatwirtschaft auch die Funktion eines „Rhythmusgebers" für wirtschaftliches Handeln. 44 Eine weitgehende Nutzung naturwissenschaftlicher Methoden für die Jurisprudenz konzediert auch Neumann, in: Festschrift für Günther Jahr zum siebzigsten Geburtstag, Vestigia iuris, Hrsg. Martinek/Schmidt/Wadle, 1993, S. 157 ff. Im übrigen bestehen heute auch Bemühungen, die Naturwissenschaften - ebenfalls wie die Geisteswissenschaften als Kulturleistung, d. h. als menschliches Handeln nach Zwecken und unter historischen Bedingungen, zu betrachten; vgl. zu diesem „kulturalistisehen" Verständnis der Naturwissenschaften Janich, Grenzen der Naturwissenschaft, 1992, insbesondere S. 8 ff., 118 ff., 138 ff., 197 ff. und speziell zu den „Grenzen der Naturerkenntnis" S. 213 ff. 10 Wächter
146
§ 5 Die Aufgabenstellung des Datenschutzrechts
logischer Bemühungen Widersprüche in der Rechtsanwendung erkannt und für die Zukunft verhindert werden können. Der kritische Rationalismus nimmt die Logik als „Organum der Kritik" in Anspruch. Gewisse Kernregeln und Konstanten der Logik sind von daher unverzichtbar. Die Idee der kritischen Prüfung auf die Logik anzuwenden, bedeutet im Datenschutz, diese auf das Problem vergleichender Bewertung verschiedener Problemlösungsversuche mit der Zielsetzung der Freiheit von Widersprüchen anzuwenden45. Im Datenschutzrecht geht es von daher darum, die vorhandenen Möglichkeiten wissenschaftlicher Erkenntnis aufzugreifen und für die Rechtsanwendung nutzbar zu machen. Auf diese Weise ist in der Jurisprudenz auch ein Gewinn an Erkenntnis und damit ein wissenschaftlicher Fortschritt möglich. Rechtsgewinnung ist damit kein Ergebnis von Zufälligkeiten bzw. „Methodenblindheit", sondern das Produkt methodengerechter Überlegungen. Die Leistungen der Logik für das Verfahren der Rechtsanwendung bleiben allerdings beschränkt. Wesentlich sind vielmehr zwei Sichtweisen zur Erarbeitung rechtlicher Ergebnisse: die Betrachtung der Rechtsnorm als „Datenspeicher für Fallerfahrung" und damit zusammenhängend der produktive Gebrauch von Topoi bei der Konkretisierung rechtlicher Vorschriften.
I I I . Topik und Rhetorik im Datenschutz 1. Datenschutz und Topik a) Topik, Typus und Fallvergleich Topoi als „wichtige Erhebungen" für die Datenverarbeitung spiegeln sich auf argumentativer Ebene als Begründungserfordernisse der Rechtsanwendung wider. Die juristische Topik als Methode problemorientierten Abwägens und Argumentierens greift auf die (antik-okzidentale) Tradition der „Wahrheitsvergewisserung" zurück und ist heute für das Anliegen einer Erreichung von Erkenntnisfortschritt im Recht, konkret auch im Datenschutzrecht, von wesentlicher Bedeutung.
45 Dazu Popper, Vermutungen und Widerlegungen, Teilband II: Widerlegungen, Kap. 15: Was ist Dialektik? (Werk in Vorbereitung).
III. Topik und Rhetorik im Datenschutz
147
Ursprünglich von Aristoteles beschrieben als Verfahren zur Herbeiführung von Konsens zwischen den Gesprächspartnern 46, dient sie heute zum einen als Instrument zur Kritik und - viel wesentlicher - zur Begründung einer Fortschreibung von Recht. Notwendig ist im Datenschutzrecht eine zutreffende Argumentation durch Heranziehung weiterer Argumente und nicht deren Ersetzung durch politisch motivierte Statements. Voraussetzung der Nutzung topischer Lösungsansätze ist indes, daß diese nicht „systeminkontingent" sind. Der Spielraum der Konkretisierung datenschutzrechtlicher Rahmenvorschriften stellt ein offenes und damit auch „bewegliches System" dar. Problemlösungen sind indes immer in den „Prinzipienzusammenhang der Rechtsordnung" zu stellen. Hinter dem Begriff der Topik steht ein wissenschaftstheoretisches Konzept eines Denkens am konkreten Problem. Es geht mithin um die Lösung von Fällen und Rechtsproblemen, die sich aus der Praxis des Rechts ergeben. Dies bedeutet, daß die konkreten Probleme dem System nicht „untergeordnet" werden. Denn gerade am „Abwägungscharakter" des Datenschutzrechts wird deutlich, daß die Behandlung der Vielzahl von Einzelproblemen Ergänzungen bzw. Modifikationen des „Systementwurfs Datenschutzrecht" erforderlich macht. Einer solchen Betrachtungsweise liegt ein Verständnis in die Unvermeidlichkeit offener Fragen zugrunde. Es beinhaltet die Einsicht, daß das menschliche Erkenntnisbemühen nicht in einem dogmatischen System seinen Abschluß finden kann, sondern über den jeweiligen dogmatischen Bestand hinausgreift. Nun erfüllt systematisches Denken in der Jurisprudenz die Aufgabe, die Widerspruchsfreiheit und Übersichtlichkeit der Normenordnung zu gewährleisten. Logisch-systematisches Denken hat dafür zu sorgen, daß sich die einzelnen Rechtssätze widerspruchsfrei zueinanderfügen. Es hat auch die einzelnen Vorschriften zu einem möglichst transparenten „Vorschriftengefüge" zusammenzuordnen und eine einfache Darstellung der Rechtsordnung zu ermöglichen. Beides dient der Orientierungsgewißheit und damit der Rechtssicherheit. Zudem macht das systematische Denken sichtbar, welche allgemeinen Grundsätze notwendigerweise vorausgesetzt werden, wenn spezifische Vorschriften eines bestimmten Inhalts gelten sollen 47 . Es hilft ferner, in gleichartigen Fällen gleiche oder ähnliche Rechtsgrundsätze anzuwenden und damit das Pinzip der Gleichbehandlung zu verwirklichen.
46
S. dazu Viehweg, Topik und Jurisprudenz, 5. A. (1974), S. 19-25.
47
Vgl. dazu etwa V.Kraft,
212 ff.
Wissenschaftliche Wertlehre, 2. A. (1951), S. 155 ff.,
§ 5 Die Aufgabenstellung des Datenschutzrechts
148
Zu beantworten ist danach, wie bei der „Querschnittsmaterie" Datenschutz das Zusammenspiel zwischen systematisierendem Denken und konkreter Erkenntnis funktioniert. Das Ziel systematischer Bemühungen im Datenschutzrecht kann nicht ein „starres", sondern nur ein „offenes" System sein, welches darauf angelegt ist, ergänzt bzw. modifiziert zu werden. Es ist als versuchsweiser Entwurf zu begreifen, welcher unter dem Vorbehalt jederzeitiger Modifikationen steht. Wenn Teilergebnisse es erfordern, wäre danach auch zu überprüfen, inwiefern sich Änderungen in der Gesamtkonzeption ergeben. Gesichtspunkte sind hierbei vorläufige und unbegründete Antizipationen. Sie werden wieder aufgegeben bzw. modifiziert, wenn ihnen die konkrete Erfahrung „widerspricht". Neben diesem topischen Element ist für die konkrete Rechtsanwendung im Datenschutz der „typisierende Fallvergleich" von Bedeutung 48 . Das entscheidende Kriterium hierbei ist, ob problematische Fälle einer gesetzlichen Regelung zuzuordnen bzw. von ihr auszunehmen sind. Es stellt sich so z.B. bei § 28 Abs. 1 Nr. 1 die Frage, ob sie „ihrem Typus nach" jenen Falltypen gleichzubewerten sind, die zum engeren Regelungsgegenstand der Rechtsvorschrift gehören. Bei der Lösung zweifelhafter Fälle geht es darum, einer Reihe von Fällen einen neuen Fall hinzuzufügen. Die Wahl der Entscheidungsalternativen richtet sich danach, ob der vorliegende Fall dem „Normalfall" in relevanten Hinsichten hinreichend ähnlich ist 49 . Die Topik als „Techne" des Problemdenkens/der Problemerörterung ist dazu bestimmt, solche Argumentationsweisen und Argumente aufzudecken, welche für die Problemlösung erheblich sind. Sie dient der Problemanalyse und Kriterien suche. Die Topik der klassischen Rhetorik wollte Fundstellen für Fragen und Argumente liefern, wie etwa der klassische Topoikatalog „quis, quid, ubi, quibus auxiliis, cur, quomodo, quando". Die klassische topische inventio findet in der konkreten Problematik „eine schon bekannte Einsicht" wieder, die sich im vorliegenden Fall als erheblich erweist. Eine „Topik als Forschungsdenken" unter Heranziehung des „Kritischen Rationalismus" Karl R. Poppers soll demgegenüber neue „negative" (weil kritische, falsifizierende und damit weiterführende) Argumente einführen. Als Technik der Prämissensuche soll die Topik dazu dienen, alle in Frage kommenden Gesichtspunkte aufzusuchen. Dem sollen sog. „Topoikataloge",
48
Vgl. zu den Zulässigkeiten im privaten Bereich Müller/Wächter,
S. 105 ff.,
151 ff. 49 Dies entspricht der sog. Normalfallmethode, vgl. Haft (1991), S. 113 ff. S. ferner dazu H. L. A. Hart, The Concept of Law, 1961, S. 123 ff.
III. Topik und Rhetorik im Datenschutz
149
d. h. im Datenschutz/Datenschutzrecht „Prinzipienkataloge", dienen 50 . Weiterhin bedeutet eine topische Vorgehensweise für denjenigen, der etwas begründen möchte, daß er nicht von als wahr erwiesenen Tatsachen ausgeht, sondern in seinem Bewußtsein nur von etwas „Meinungsmäßigem", d. h. von allgemein akzeptierten Sätzen, aus voranschreitet. An diesem methodischen Ausgangspunkt wird kritisiert, daß ein Vorgehen lediglich basierend auf einem „sensus communis" zu wenig sicher ist. Dieses Verständnis einer rhetorischen Betrachtungsweise macht aber gerade ihren wissenschaftlichen Wert zur Suche neuer Lösungen aus. Eindrucksvoll hat dieses Phänomen Ottmar Ballweg analysiert und begründet 51 . Wird auch Topik heute nicht mehr mit argumentativer Willkür oder „Gemeinplatz" 52 gleichgesetzt, so steht sie doch pejorativ für das (nur) "Meinungsmäßige" und damit lediglich „Vertretbare". Die Systemoffenheit der Topik bildet tatsächlich aber erst die Basis für die Gewährleistung des für eine Argumentation notwendigen Raums. Damit ist das „topische Problemdenken", wie es Theodor Viehweg entworfen hat, auch der Ausgangspunkt einer rhetorischen Rechtstheorie. Nur so kann der Rechtsfall auch als derjenige soziale Konflikt begriffen werden, der er in Wirklichkeit auch ist. Methodisch von zentraler Bedeutung ist die „inventio", d.h. die Hypothesen· und Modellbildung, als wesentliche Stufe des wissenschaftlichen Erkenntnisprozesses 53. Das Problemdenken der Topik verhilft zur Erkenntnis, daß Probleme keinen „endgültigen" Lösungen zugeführt werden können. Das Rechtssystem wird vor diesem Hintergrund als „offenes topisches System" begriffen. Im Rahmen dieser Untersuchung interessiert, wie fruchtbar dieser Ansatzpunkt für das Datenschutzrecht ist, und wo seine Grenzen zu verorten sind. Dabei sind die sog. Auslegungscanones im Rahmen eines Pluralismus der Methoden nicht als „Gegenkonzept" zu sehen. Diese sind vielmehr auf ihre Leistungsfähigkeit im Hinblick auf einen Fortschritt im Datenschutzrecht zu „hinterfragen".
50
Vgl. Viehweg, Topik und Jurisprudenz, 5. A. (1974), S. 35.
51
S. dazu Ballweg, in: Rhetorische Rechtstheorie: zum 75. Geburtstag von Th. Viehweg, Hrsg. Ballweg/Th. M. Seibert, 1982, S. 27 ff. sowie zu einem „Entwurf einer analytischen Rhetorik" Ballweg, in: Rhetorik und Philosophie, Hrsg. H. Schanze/J. Kopperschmidt, 1989, S. 229 ff. 52 53
Vgl. Perelman, Juristsche Logik und Argumentationslehre, 1979, S. 156 f.
Vgl. Wieacker, Ausgewählte Schriften, Bd. 1; Methodik der Rechtsgeschichte, hrsg. v. Dieter Simon, 1983, S. 161.
§ 5 Die Aufgabenstellung des Datenschutzrechts
150
Als Topos kommt für eine juristische Fallösung nach obigen Ausführungen alles in Betracht, was für eine konkrete Fragestellung sinnvoll ist. Josef Esser geht in seinem Werk „Grundsatz und Norm in der richterlichen Fortbildung des Privatrechts" 54 so weit, die Rechtsvorschrift selbst als „topisches Element" zu begreifen. Richtig an dieser Feststellung ist, daß das juristische Problem und der anstehende Rechtskonflikt in den Mittelpunkt gerückt werden sollen. Dagegen spricht auch nicht, daß der Rechtsvorschrift in unserer Rechtsordnung ein hoher Stellenwert eingeräumt wird, vgl. Art. 20 Abs. 3, 97 Abs. 1 GG. Damit wird dem Sachverhalt kein „höherer" Stellenwert zugeordnet. Es wird aber verdeutlicht, daß das Problem/der Sachverhalt Gegenstand der Rechtsanwendung ist, was den empirischen Charakter der Rechtsgewinnung ausmacht. Deutlicher noch kommt diese Einsicht allerdings durch die explizite Betrachtung der Rechtsvorschrift als „Datenspeicher für Fallerfahrung" zum Ausdruck. Eine weitere wichtige - und für den Datenschutz relevante - Funktion der Topik ist ihre Konsensgewähr: die Zustimmung der Adressaten des Rechts als eine Bedingung der Funktionsfähigkeit des rechtlichen Regelungssystems. Diese Gewährleistung von Konsens wird als spezifische Leistung der Topik auch anerkannt 55. Insofern beinhaltet die Topik ein Verfahren zur Herbeiführung von Einverständnis über vernünftige „praktische Wahrheiten". Zielsetzung einer zeitgemäßen Topik muß es allerdings sein, in wissenschaftlich abgesicherter Weise einen breiten Wertkonsens über die im jeweiligen Rechtsgebiet zu lösenden Grundsatzfragen zu erzielen. Für den Datenschutz und das Datenschutzrecht sind Topoikataloge von großer Bedeutung (vgl. unten § 10). Die Darstellung dieser Prinzipien verdeutlicht, daß es nicht ausreichend ist, datenschutzrechtliche Problemstellungen allein auf der rechtlichen Ebene abzuhandeln. Deshalb ist bei Themen des Datenschutzes auch genau darauf zu achten, ob der Datenschutz zur Umsetzung datenschutzrechtlicher Vorgaben oder „nur" im engeren Sinne das Datenschutzrecht zur Beurteilung von Sachverhalten berührt ist. b) Topik als Forschungsdenken Unter „Topik als Forschungsdenken" ist eine Topik zu verstehen, die der Auffindung der für eine juristische Problemlösung in Betracht kommenden
54 55
4. A. (1990), auf S. 256.
Vgl. z. B. Esser, Vorverständnis und Methodenwahl in der richterlichen Rechtsfindung, 1970, S. 13 ff., 153 ff.
III. Topik und Rhetorik im Datenschutz
151
Prämissen (d. h. im klassischen Sinne der „Herbeiholung des Denkstoffs") dient und diese auf eine prüfbare Grundlage stellt. Sie stellt für den Datenschutz nicht - wie von der Topikkritik vorgetragen - „ein Labyrinth sinnlos nebeneinander stehender Problemstücke" dar 56 , sondern ein gehaltvolles Konzept zur Falsifikation von Problemlösungsansätzen. Diese Methode „menschlicher Weltorientierung" bedeutet für den Anwendungsfall einer Übertragung auf das Datenschutzrecht kein „systemfeindliches" Herumexperimentieren. Eingebettet in ein Verfahren von „trial and error"/„conjectures and refutations" schafft sie vielmehr eine Vorhersehbarkeit von Recht durch ein kontrolliertes Vorgehen, insbesondere auch im Hinblick auf eine Gleichbehandlung der nach Datenschutzrecht Betroffenen. Danach werden im Datenschutzrecht Problemlösungen aufgestellt, an der Erfahrung geprüft, wenn nötig korrigiert und ggf. durch bessere Lösungen ersetzt. Das Datenschutzrecht wird auf diese Weise an der Erfahrung geprüft, was auch kein unkontrolliertes, sondern vielmehr ein abgesichertes „reasoning from case to case" bedeutet, und damit eine bewußt eingeübte Methode als „Optimierungsstrategie" zur Gewährleistung von Persönlichkeitsrechten von Betroffenen beinhaltet. Ein solcher methodischer Ansatz bezieht Fakten und Argumente in den Rechtsfindungsprozeß ein und überprüft deren Rechtsanwendungsergebnisse im Rahmen einer wissenschaftlich fundierten Methode. Mit einem solchen Verfahren wird keine Gewißheit geschaffen - denn datenschutzrechtliche Entscheidungen sind graduell immer ungewiß - , wohl aber Intersubjektivität. Im Datenschutzrecht können neue Phänomene bzw. Problemlagen Veränderungen an Begründungserfordernissen mit sich bringen. Dies ergibt sich aus der dem Rechtsstaatsprinzip ableitbaren Forderung einer Verpflichtung zu sachgerechter Entscheidung. So sollte ein Rechtsanwender neue Erkenntnisse berücksichtigen, auch wenn solche in rechtskräftig abgeschlossenen Rechtsfällen bislang nicht berücksichtigt werden konnten57. Zu einer anderen rechtlichen Bewertung kann es im Datenschutz auch kommen, wenn sich eine angenommene Tatsache als unrichtig oder ungenau erweist. Eine in der daten-
56
So Diederichsen in einer Kritik der klassischen Topik Viehwegs in NJW 1966, 697 ff. (700); vgl. demgegenüber aber Zippelius, NJW 1967, 2229 ff. Diese Debatte hat auch Parallelen zur Theorie des „legal realism" amerikanischer und skandinavischer Prägung; s. dazu Krawietz, JuS 1970, 425 ff. (429). 57
Zur diesbezüglichen „Treibsandgefahr" der Rechtskraft vgl. Foerste, NJW 1996, 345 ff. Diese spezielle zivilprozessuale Fragestellung ist indes abzugrenzen von derjenigen der Erarbeitung und Erfassung grundlegender erkenntnistheoretischer Entwicklungslinien in einem Rechtsgebiet.
§ 5 Die Aufgabenstellung des Datenschutzrechts
152
schutzrechtlichen Argumentation auf Tatsachen gestützte Begründung ist von daher immer „hypothetisch" und schließt folgenden Vorbehalt ein: vorausgesetzt, daß die Informationen, die vorliegen, aktuell und genau sind und keine anderen Tatsachen auftauchen, die diesen widersprechen. Auf der Ebene des Entdeckungszusammenhangs, des „context of discovery", ist man ab einem bestimmten Punkt darauf angewiesen, auf die Ebene des Begründungszusammenhangs, d. h. des „context of justification", zu wechseln58. Man muß also im Datenschutzrecht irgendwann behaupten, daß der Sachverhalt die so interpretierte Rechtsvorschrift erfüllt bzw. nicht erfüllt. Die Verwendung von Erfahrungssätzen, um Aussagen über nicht beobachtbare Sachverhaltsannahmen zu treffen, kann anhand des Popper-Modells erfolgen. Gian Battista Vico hat auf die „innovativen Möglichkeiten" der Topik hingewiesen59. Heute geht es allerdings nicht mehr nur um die Anwendung bereits anerkannter Topoi/Argumente, sondern um eine weitgehende Nutzung von Argumenten in der Rechtsfindung. Die heute für die Jurisprudenz zentrale Fragestellung, ob Gesetze „innovativen Charakter" haben, kann also bei entsprechenden methodischen Bemühungen bejaht werden. Insofern ist gerade im Datenschutzrecht als Regelungsvorgabe, welche die Erarbeitung von „Sekundärvorschriften" sowie die Einbeziehung sozialer Tatsachen erforderlich macht, eine Verbindung zwischen Topik und Forschungsdenken herzustellen. Dabei wird die These vertreten, daß topisches Denken sich nicht in der bloßen Reproduktion von vorhandenem Wissen erschöpft und es folglich einen produktiven Gebrauch der Topik gibt 60 . So geht die Anwendung von Gesetzen und Prinzipien auf konkrete Probleme über ein bloßes „Reproduzieren" hinaus. Für konkrete Probleme bietet das vorhandene Entscheidungsmaterial zumeist nur einzelne Teilerkenntnisse, die auf die zu entscheidende Fragestellung zutreffen. Diese Erkenntnisse wiederum bedürfen der Ergänzung durch noch zu erforschende neue Einsichten. Über die Wahl zwischen topisch in Betracht gezogenen Entscheidungsalternativen entscheidet die vorläufige empirische Bestätigung bzw. Falsifikation/Teilfalsifikation sowie der Konsens der Beteiligten, ggf. auch der Rechtsgemeinschaft. Damit sind Entscheidungszielsetzungen im Datenschutzrecht sowohl Falsifikation als auch Konsens vor dem Hintergrund einer Erreichung von Intersubjektivität.
58
S. dazu auch Koch/Rüßmann, S. 329.
59
S. näher dazu Viehweg, Topik und Jurisprudenz, 5. A. (1974), S. 15-18; vgl. ferner dazu auch Kriele, Theorie der Rechtsgewinnung, 2. A. (1976), S. 125 ff. 60
b).
S. zu dieser Fragestellung auch Zippelius (1994), S. 380 ff.; vgl. unten § 5 III. 3.
III. Topik und Rhetorik im Datenschutz
153
Der produktive Gebrauch von Topoi kann zu einer fortschreitenden Erkenntnis der Wirklichkeit führen. Hierbei ist freilich zu beachten, daß mit der Ablehnung einer Induktionslogik empirische Aussagen über die Wirklichkeit nicht verifizierbar sind. Deshalb ist die Idee der Rechtfertigung durch diejenige der Kritik zu ersetzen. Erforderlich ist bei Juristen eine gedankliche Lösung von dem „scheinbaren" Erfordernis, die eigenen Aussagen abzusichern, indem diese durch „eristische Formulierungskunst" immunisiert oder auch im gerichtlichen Verfahren 61 durch Nutzung prozessualer Vorschriften abgeschnitten werden. Dieses Verfahren dient der anwaltlichen Prozeßtaktik, unterscheidet sich aber grundlegend von Erfordernissen einer wissenschaftlichen Fortschreibung von Recht. Anzuwenden ist für eine solche Fortschreibung - wie dargestellt - die deduktionslogische Theorie der Erfahrung Karl R. Poppers 62. A m Anfang steht hier das Entdecken des Problems, zu dessen Lösung eine Theorie gebildet wird. Eine Logik der Schöpfung kann es hierbei nicht geben. Denn das „schöpferische Element" in der Rechtsanwendung kann nicht logisch bearbeitet werden. D. h., es gibt keine logische, rational nachkonstruierbare Methode, etwas Neues zu entdecken. Jede Entdeckung beinhaltet ein irrationales Element, eine schöpferische Intuition. So spricht Albert Einstein über das Aufsuchen jener allgemeinsten Gesetze, aus denen durch reine Deduktion das Weltbild zu gewinnen ist: zu diesen Gesetzen führt kein logischer Weg, sondern nur die auf Einführung in die Erfahrung sich stützende Intuition 63 . D. h., eine Theorie kann nur erfunden werden, nicht aus Beobachtungen hervorgehen. Begreift man Rechtsvorschriften im Verfahren der Rechtsgewinnung als „Datenspeicher für Fallerfahrung", könnten bei jeder Rechtsanwendung die Topoi auf ihre Annehmbarkeit und Effizienz hin untersucht werden. Topoi werden so prüfbar und rational nachvollziehbar und bewirken im Datenschutz einen Erkenntnisfortschritt. Durch die „Topik als Forschungsdenken" ist auch gewährleistet, daß die Topoi in das Gesetz, als auch in die Dogmatik und die Präjudizien eingegliedert werden. Gibt eine Regelung keine eindeutige Antwort, so ist deren Bedeutung unter Berücksichtigung der herkömmlichen Auslegungsmethoden (Wortlaut, Gesetzessystematik, Entstehungsgeschichte, Zwecke des Gesetzes) zu ermitteln. Da es zwischen den Auslegungskriterien
61 S. zur Frage der gerichtlichen Durchsetzung von materiellrechtlichen Ansprüchen im Datenschutzrecht näher Wohlgemuth , in: Die Arbeitsgerichtsbarkeit, 1994, S. 393 ff. 62
Vgl. dazu auch Fezer, S. 369.
63
Grdl. dazu Popper (1994, 1), S. 7.
154
§ 5 Die Aufgabenstellung des Datenschutzrechts
keine gesicherte Rangfolge gibt 64 , wird ein Verfahren als legitim empfunden - gerade auch beim Vorliegen unbestimmter Rechtsbegriffe 65 - , diejenige Auslegungsmethode zu wählen, welche zu einem befriedigenden Ergebnis führt 66 . Von Gerichten erwartet man hierbei als weitere Rahmenbedingung, daß sie nicht „ex cathedra" entscheiden und sich insbesondere aus „political questions" heraushalten. So besteht in der juristischen Methodenlehre heute ein Minimalkonsens dahingehend, daß die sog. Auslegungscanones je für sich genommen zu unterschiedlichen Rechtsanwendungsergebnissen führen und diesen Methoden auch unterschiedliche Normverständnisse zugrundeliegen. So ist weder ihr Rangverhältnis untereinander, noch ihr Stellenwert im Verhältnis zu anderen Methoden geklärt. Das Subsumtionsdogma ist zerstört 67. Die Gesetzesnorm ist erst im Prozeß der Rechtsanwendung zu entwickeln 68 . Und dazu trägt die „Topik als Forschungsdenken" sowohl methodisch als auch zur Herbeiführung eines Erkenntnisgewinns für das Datenschutzrecht Entscheidendes bei.
2. Anwendung einer problemorientierten „Stückwerktechnik" Unter Bezugnahme auf erworbene Erfahrungen kann der Gesetzgeber Regelungsmodelle entwerfen bzw. variieren, die unterschiedliche Auswirkungen gedanklich vorwegnehmen. Er kann denkbare Auswirkungen vergleichen und deren Nutzen und Nachteile abwägen69. In gleicher Weise experimentiert der Rechtsanwender mit Auslegungsalternativen, Rechtsgrundsätzen, also Normhypothesen und deren Folgen. Das versuchsweise Weiterschreiben in der Interpretation von Gesetzen ist allerdings nicht beliebig, da das bisher vorhandene Entscheidungsmaterial die Ausgangsbasis für jeweilig weitere Überlegungen ist 70 . Insofern werden Verbesserungen auch unter dem Gesichtspunkt einer Orientierungssicherheit abgewogen. Rechtliche Verbesserungen setzen an einzelnen Problempunkten an und sind insofern „Stückwerktechnik".
64
S. dazu etwa Rüßmann, JuS 1975, 352 ff.
65
S. dazu Engisch, S. 106 ff.
66
S. dazu Engisch, S. 82; vgl. auch S. 77.
67
Vgl. dazu Kaufmann/Hassemer, Grundprobleme der zeitgenössischen Rechtsphilosophie und Rechtstheorie, 1971, insbesondere S. 65 ff. 68
S. dazu Rödig, Die Theorie des gerichtlichen Erkenntnis Verfahrens, 1973, S. 282.
69
Vgl. Hopu JZ 1975, 50 ff.
70
Vgl. dazu Zippelius (1994), S. 25.
III. Topik und Rhetorik im Datenschutz
155
So ist bei der Anwendung von Rechtsvorschriften, z. B. § 28, die Probe der Wirksamkeit zu machen, d. h., es ist zu fragen, ob diejenige Rechtsvorschrift die erstrebten Wirkungen hervorbringt. Ist dies der Fall und wird eine Rechtsvorschrift „flächendeckend" befolgt, so hat sie sich „bewährt". Effizient im engeren Sinne ist sie dann, wenn sie zum vorgeschriebenen Verhalten motiviert. Effizient im weiteren Sinne ist sie, wenn sich das gebotene Verhalten als das geeignetste Mittel erweist, um die mit der Vorschrift erstrebten Zwecke/ Ziele zu erreichen 71. Das Konzept der Zulässigkeiten hat sich im Datenschutzrecht neben der Datenschutzkontrolle bewährt. Insofern stellt sich im Datenschutzrecht das zentrale Problem der Interpretation seiner Zulässigkeiten. Zur Beantwortung dieser Frage ist zu untersuchen, welcher gedachte Modellfall dem Gesetzgeber bei der anzuwendenden Rechtsnorm vorschwebte. Methodisch wäre nach diesem Ausgangspunkt der vom Gesetzgeber gedachte Normalfall (cum grano salis) zu erarbeiten und auf ihn die Gesetzesbegriffe zuzuschneiden72. Problemfälle könnten dann anhand von Gegenbegriffen erarbeitet werden. Dies hätte auch den Vorteil, daß auf diese Weise für die Fallbearbeitung auch assoziative Anknüpfungspunkte und Wiedererkennungseffekte gewährleistet werden könnten. Methodisch müßte man den gesetzgeberischen Tatbestand zum Konkreten hin verdeutlichen und den Fall zum Abstrakten hin generalisieren, um beide in Entsprechung zu bringen. Traditionell wird eine solche Weiterbildung von Recht unter der Thematik des „Lückenbegriffs" und „Erwägungen über Grenzen zulässiger richterlicher Rechtsfortbildung" diskutiert 73 . Diese Diskussion ist für das Datenschutzrecht aufgrund seiner gesetzestechnischen Ausgestaltung nicht wesentlich, sie ist aber interessant im Hinblick auf die Zulässigkeit von Rechtsfortbildungen durch die Rechtsprechung. Wesentlich für die Feststellung einer Lücke ist deren Bezugspunkt im Hinblick auf die zu beantwortende Fallfrage. Das Problem des Lückenbegriffs zur Bestimmung der Grenzen richterlicher Rechtsfortbildung beruht darauf, daß der Begriff der Gesetzeslücke schwer zu fassen ist, denn er beschreibt eine Relation zwischen Gesetz und anzuwendendem Fall, auf den hin die Lücken-
71 S. näher zur Wirksamkeit im engeren und weiteren Sinne Zippelius (1994), S. 28 ff. 72 73
S. dazu Haft (1991), S. 113 ff.
Vgl. nur Larenz/Canaris, S. 187 ff. (191 ff.).
Methodenlehre der Rechtswissenschaft, 3. A. (1995),
§ 5 Die Aufgabenstellung des Datenschutzrechts
156
haftigkeit des Gesetzes erst festgelegt wird 7 4 . Wichtig hierbei ist zu erkennen, daß jenseits der sich aus dem Vergleich des Gesagten mit dem Gewollten ergebenden Lücken Rechtsfortbildungsmöglichkeiten jedenfalls dort ergeben, wo der Gesetzgeber dem Gesetzesanwender in zulässiger Weise Entscheidungskompetenzen, z. B. durch die Verwendung unbestimmter Tatbestandsmerkmale wie im Bundesdatenschutzgesetz, übertragen hat. Das BVerfG schreibt im Hinblick auf die Rechtsfortbildungskompetenz der Gerichte: „Das Recht ist nicht mit der Gesamtheit der geschriebenen Gesetze identisch. Gegenüber den positiven Satzungen der Staatsgewalt kann unter Umständen ein Mehr an Recht bestehen, das seine Quelle in der verfassungsmäßigen Rechtsordnung als einem Sinnganzen besitzt und dem geschriebenen Gesetz gegenüber als Korrektiv zu wirken vermag; es zu finden und in Entscheidungen zu verwirklichen, ist Aufgabe der Rechtsprechung. Der Richter ist nach dem Grundgesetz nicht darauf verwiesen, gesetzgeberische Weisungen in den Grenzen des möglichen Wortsinns auf den Einzelfall anzuwenden." 75 Richtigerweise betont das BVerfG, daß über das Verbot der contra-legem Entscheidung hinaus sich die Grenzen, „die einer solchen schöpferischen Rechtsfindung mit Rücksicht auf den aus Gründen der Rechtsstaatlichkeit unverzichtbaren Grundsatz der Gesetzesbindung der Rechtsprechung gezogen werden müssen", nicht „in einer Formel erfassen" lassen, „die für alle Rechtsgebiete und für alle von ihnen geschaffenen oder beherrschten Rechtsverhältnisse gleichermaßen gälte". Insofern stellt das Datenschutzrecht ganz spezifische Fragestellungen, verlangt Prinzipien, die über das hinausgehen, was sich in einer Methodendiskussion erfassen läßt, die sich allein auf das Verhältnis von Gesetz und Richterspruch beschränkt.
3. Rechtsvorschrift als „Datenspeicher für Fallerfahrung" a) Determinationskraft
von Rechtsvorschriften
im Datenschutz
Die Thematik der Determinationskraft von Rechtsvorschriften betrifft die Frage der „Beweisbarkeit" allgemeiner Rechtsvorschriften. Da uneingeschränkte Verallgemeinerungen nicht beweisbar sind, muß man sich an das halten, was logisch möglich ist: den Falschheitsnachweis mit dem „modus tollens" (Theo-
74
Vgl. dazu bereits Klug, in: Festschrift für Hans Carl Nipperdey, Hrsg. Dietz/ Hübner, 1965, S. 79 ff. 75
BVerfGE 34, 269 ff. (287).
III. Topik und Rhetorik im Datenschutz
157
rie Τ impliziert die Sachverhaltsangabe S und non S, also: non Τ). Aussagen, die nur eine gewisse Wahrscheinlichkeit haben, sind „praktisch" zu falsifizieren. Dies ist bei Gesetzes Vorschriften der Fall. In ihrer Gefährdetheit durch Empirie sind sie als Hypothesen zu sehen. Spezielle Rechtsvorschriften, d. h. höherstufige Theorien, will man sie überhaupt als wahrheitsfunktional ansehen, werden durch „neue" Sachverhalte bzw. Phänomene unablässig „falsifiziert". In den Rechtswissenschaften erfordert allerdings - anders als in den Naturwissenschaften - nicht die Existenz, sondern die „Struktur" 76 einer bestimmten Falloder Problemkonstellation die Korrektur von (Norm-)Hypothesen. Ein Gesetz stützt sich auf die in der Vergangenheit gemachten Erfahrungen. Zugleich stellt es aber auch eine Prognose über künftige Entwicklungen auf, welche es „steuernd" beeinflussen möchte 77 . Ergeben sich für den Regelungsbereich Datenschutz neue, d.h. nicht absehbare Entwicklungen, besteht die Gefahr der „Zweckverfehlung" bestehender Rechtsvorschriften. Der Gesetzestext trifft dann nicht mehr zu und der ursprünglich gedachte Gesetzeszweck kann durch den bestehenden Text nicht mehr erreicht werden. Gleichgelagerte Probleme ergeben sich bei „Problemfällen", welche von der Normalfallstruktur einer Rechtsvorschrift nicht erfaßt sind (Strukturdenken). Bei der Rechtsfindung geht es von daher nicht darum, gesetzliche Vorgaben zu „bestätigen"; vielmehr sind diese im Hinblick auf die konkrete Rechtsanwendung auf ihre Richtigkeit hin zu überprüfen 78. Es geht damit um das Verstehen von Gesetzesvorschriften als „Problemlösungen" 79 . Daten in einer Rechtsvorschrift beinhalten danach „Informationen", welche für die Rechtsanwendung erst zu erarbeiten sind 80 . Änderungen des Bundesdatenschutzgesetzes sind strukturell „ungerecht", weil sie regelmäßig die Rechtslage eines der Adressaten des Gesetzes (für die speichernden Stellen, vgl. §3 Abs. 8, bzw. für Betroffene, vgl. §3 Abs. 1) verändern. Eine solche „Beeinträchtigung" würde indes dann nicht zutreffen,
76
Vgl. dazu Haft (1995), S. 191 ff.; s. ferner dazu auch Schlapp, Theorienstrukturen und Rechtsdogmatik, 1989, S. 81 ff., 122 ff. und 175 ff. 77
Vgl. dazu Benda, NJW 1996, 2282 ff. (2284).
78
Vgl. Popper (1994, 4), S. 50 f.
79
S. dazu auch Goutier, Rechtsphilosophie und juristische Methodenlehre im Lichte der evolutionären Erkenntnistheorie, 1989, S. 318 ff. 80
Vgl. zur begrifflichen Unterscheidung von Daten und Informationen - dort freilich bezogen auf den Kontext der Informationsgesellschaft und nicht auf denjenigen der Wissenschaftstheorie - Albers, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 113 ff. (121 f.).
§ 5 Die Aufgabenstellung des Datenschutzrechts
158
wenn im Rahmen einer „KuchenVergrößerung" 81 Rechtspositionen „optimiert" werden könnten. Eine solche Optimierung zugunsten von Betroffenen ist auch dem Gesetzeszweck des BDSG nach § 1 Abs. 1 immanent. In Betracht kommt hier im Datenschutzrecht auch ein Rückgriff auf die „Stufenordnung" des Rechts, indem man vom einfachgesetzlichen Ausgangspunkt auf das Recht auf informationelle Selbstbestimmung, die wirtschaftliche Betätigungsfreiheit oder andere Prinzipien Bezug nimmt. Führt eine Rechtsvorschrift (bzw. ein Gesetz) zu tragbaren Rechtsanwendungsergebnissen, hat sich diese (bzw. dieses) vorläufig „bewährt" 82 . Voraussetzung für eine solche Feststellung ist allerdings, daß bei einer Rechtsvorschrift überprüft wird, welcher Modellfall dem Gesetzgeber bei seiner Schaffung vorschwebte. Dies läßt sich z. T. aus den Gesetzesmaterialien, insbesondere den Begründungen der Gesetzesentwürfe, ersehen. Methodisch wäre hiernach der Normalfall zu erarbeiten 83. So wird ein Wirklichkeitsbezug hergestellt, welcher dem Gesetzgeber aufgrund seiner beschränkten Fallerfahrung noch nicht zugänglich war. Zwangsläufig müssen hierbei zwischen den Interessenbewertungen des Gesetzgebers und der konkreten Gesetzesanwendung „Reibungsverluste" hingenommen werden. Die Frage der Gesetzesbindung ist allerdings bei der Beachtung dieses Modells nicht mehr belastet, als bei der herkömmlichen Betrachtungsweise der klassischen Auslegungslehre. Nur gibt die „Normalfallmethode" dem Rechtsanwender ein methodisches Instrumentarium an die Hand, dessen Effektivität auf der anderen Seite auch die Problembereiche der Rechtsanwendung transparenter macht. Verbunden mit der Betrachtung von Rechtsvorschriften ist die Frage nach der Definitionsmacht von Begriffen sowie die Frage nach der Determinationskraft von Rechtsvorschriften selbst. Im Strafrecht hat die Perpetuierungs-, Beweis- und Garantiefunktion als juristische Struktur des Begriffs Urkunde i. S. v. § 267 StGB eine hohe Definitionskraft 84 . Folge ist die Gewährleistung relativ hoher Rechtssicherheit, wie sie im Strafrecht nach Art. 103 GG i.V.m § 1 StGB
81
S. näher dazu Haft (1992), S. 100 ff.
82
Vgl. Popper (1994, 4), S.51.
83
Konzis zu den hierzu erforderlichen rechtsrhetorischen Bemühungen des Strukturdenkens und der Normalfallmethode Haft (1995), S. 191-203 (= Nachwort zur 3. Auflage (1985)); s. dazu auch im Hinblick auf Verhandlungssituationen Haft (1992), S. 69 ff. 84
S. dazu Haft, Strafrecht, Besonderer Teil, 6. A. (1997), S. 234 ff. (237 ff.).
III. Topik und Rhetorik im Datenschutz
159
auch erforderlich ist 85 . Vor diesem Hintergrund stellt sich die Frage, inwiefern dies bei Begriffen im Datenschutzrecht der Fall ist (vgl. unten § 7). Ludwig Wittgenstein sieht die Bedeutung eines Wortes in seinem Gebrauch in der Sprache. Obwohl sich Wittgenstein (anders als Juristen, die sich hauptsächlich mit präskriptiven Zeichen beschäftigen,) mit deskriptiven Zeichen beschäftigte, stellt er dennoch auf den konkreten Sprachgebrauch ab, wobei auch ein Sollensbezug ersichtlich wird 8 6 . Für die Legitimierung der Rechtsvorschriften selbst läßt sich hier indes nichts herleiten 87 . Es fehlt die Brücke zum gezielten normativen Gebrauch von Sprache. Dieser ist eigens herzustellen. Während Begriffe und Kategorien die mehr formalen Elemente eines juristischen Systems bilden, bestimmen die in einem Rechtsgebiet anzuwendenden Prinzipien seine materielle Qualität. Prinzipien sind die Grundlagen des Denkens, aber auch der Ordnung, über die nachgedacht wird. Wegen des Zusammenhangs zwischen Recht und gesellschaftlicher Wertung sind juristische Systeme vor allem als Gefüge von Prinzipien zu sehen. Geschaffen wird das rechtlich relevante Prinzip durch bewußte Wertentscheidung, z. B. durch die Anerkennung von Privatautonomie. Die Komplexität gesellschaftlicher Prozesse führt dazu, daß in jeder Rechtsordnung sehr unterschiedliche Prinzipien zusammenwirken. Flankiert wird diese Thematik durch die Nutzung neuer Techniken und vielfältiger Prinzipien, deren Anwendung zur rechtmäßigen Nutzung der Technik erforderlich ist 88 . Es gehört aber zu den Erkenntnissen moderner Methodologie, daß Rechtsprinzipien ihre volle Wirkung erst im Zusammenspiel mit anderen Prinzipien entfalten. So wirkt jedes Prinzip in einem vielschichtigen Beziehungsfeld mit zahlreichen allgemeinen und auch fallbezogenen Gerechtigkeitsvorstellungen. Um das Kriterium von Wissenschaftlichkeit zu erfüllen, muß ein Wissensgebiet über ein System, d.h. eine Systematik, verfügen. Dabei geht es um mehr als eine Zusammenfassung von Erkenntnissen. Diese sind zu einer „Wissensgesamtheit" hin zu entwickeln. Im Datenschutz spielt dabei auch der Nach-
85
S. dazu Haft, Strafrecht, Allgemeiner Teil, 7. A. (1996), 3. Teil: § 5 (= S. 48 ff.).
86
Ε. v. Savigny, Philosophie der normalen Sprache, 1974, S. 63 f.; s. ferner dazu
Haft, JuS 1975, 477 ff. 87 88
Vgl. Ε. v. Savigny, Philosophie der normalen Sprache, 1974, S. 231.
Ein Beispiel hierzu ist die Nutzung von Mikrochips. Vgl. zu diesbezüglichen Maßnahmen der Qualität und Sicherheit von Chipkarten, insbesondere auch zur Verhinderung von Informationsmanipulationen Kocar, DuD 1996, 421 ff. S. ferner dazu auch die Überlegungen von Weis und Herberger, in: Die dunkle Seite des Chips, Hrsg. Tinnefeld/Philipps/Weis, 1993, S. 17 ff. und 173 ff.
§ 5 Die Aufgabenstellung des Datenschutzrechts
160
weis der Konsequenzen des geltenden und angewandten Rechts für die Gesellschaft eine Rolle. In diesem Zusammenhang einer wissenschaftlichen Systembildung im Datenschutzrecht steht auch die Erarbeitung von Begriffen, Kategorien und Prinzipien. Die auch für das Datenschutzrecht erforderliche Fixierung auf Begriffe und deren Definitionen hat zu einer Überbetonung des Begrifflichen geführt. So geht die Begriffsjurisprudenz auch traditionell davon aus, daß der „richtige" Umgang mit Begriffen genüge, um auch zu richtigen Fallentscheidungen - und dies in logisch zwingender Weise - zu gelangen. Die Anwendung der in § 3 definierten Begriffe ist indes keine zureichende Bedingung für die Anwendung von Datenschutzrecht. Erforderlich sind im Datenschutzrecht Bemühungen zur Systembildung. Ansätze juristischer Systembildung gehen - historisch betrachtet - bereits auf die Antike zurück. Ciceros (verlorene) Schrift „de iure civili in artem redigendo" soll bereits eine Gliederung des Rechts gefordert haben, die den Ansprüchen des hellenistischen Wissenschaftsbegriffs (ars als techne) genügt. Die römischen Klassiker begnügten sich allerdings noch mit einer assoziativen Stoffanordnung 89. Den gesamten Verlauf der juristischen Geistesgeschichte Europas kennzeichneten aber intensive Bemühungen zur Systematisierung von Recht. Einen Höhepunkt erlebten diese Bemühungen in der „Vernunftsrechtswissenschaft" der Aufklärung und einen zweiten mit der Begriffsjurisprudenz. Eingehend in Frage gestellt wurde die Bedeutung und der Wert eines solchen Systemgedankens im 20. Jahrhundert. Für den vorliegenden Problemzusammenhang ist wichtig zu erkennen, daß das datenschutzrechtliche System ein solches von Problemen und nicht von Lösungen ist. Für die Rechtsanwendung wurde diese Kritik von Theodor Viehweg in historisierender Weise geführt 90 . Als „Gegenkonzept" zum System wurde die Topik als eine Lehre vom Standort und Gewicht einzelner Argumente eingeführt. Diese werden nicht als Elemente eines in sich geschlossenen Begründungszusammenhanges betrachtet, sondern als relativ „isolierte" Mittel, Überzeugung herbeizuführen. In Topoikatalogen sollte eine Zusammenstellung desjenigen erfolgen, was meinungsmäßig außer Frage steht. Eine solche Liste anerkannter Prämissen findet sich bei Gerhard Struck 91. Zu den 64 Topoi dieses Kataloges gehören Sätze wie „Wer Schuld hat, muß für die Folgen einstehen" oder „Unzumutbares darf
89 90
Vgl. dazu Viehweg, Topik und Jurisprudenz, 5. A. (1974), S. 19 ff.
Ausf. dazu Viehweg, Topik und Jurisprudenz, 5. A. (1974), insbesondere S. 81 ff. und 95 ff. 91 Struck, Topische Jurisprudenz, 1971, vgl. S. 21 ff.
III. Topik und Rhetorik im Datenschutz
161
nicht verlangt werden". Diese mehr allgemeinen Forderungen können für ein Rechtsgebiet konkretisiert werden (vgl. für den Datenschutz unten § 10). Der grundlegende Unterschied einer solchen Position zu derjenigen z. B. von Hans Kelsen ist, daß die vorliegend vertretene Auffassung die Jurisprudenz nicht „L'art pour l'art" betrachtet, sondern an der Praxis der Umsetzung rechtlicher Vorgaben interessiert ist. Die Erfasssung der wahren Struktur juristischer Denkweisen beinhaltet damit keine Konfrontation von Systematik und Topik, sondern eine realitätsbezogene Betrachtung beider Ausgangspunkte. Diese selbstkritische Erfassung der Grenzen des Wissenschaftlichen, des Logischen und des Systematischen in der Jurisprudenz bereitete den Weg für weitere methodische Bemühungen. Verteidiger des (einseitigen) Systemgedankens übersehen diesen Befund. Richtig ist, daß die Leugnung eines Begründungszusammenhanges zwischen einzelnen Problemlösungen ebensowenig überzeugend ist wie die These, nach welcher es möglich sei, alle in einer Rechtsordnung anerkannten Rechtsgedanken in einem widerspruchsfreien Gefüge zusammenzufassen. Notwendig ist danach ein offener Systembegriff, dessen Unabgeschlossenheit durch den Wandel des Erkenntnisgegenstands begründet ist. Da die Erfahrung lehrt, daß Aussagen über das Recht sich immer wieder als korrekturbedürftig und/oder verbesserungsfähig herausstellen, ist der offene Systembegriff dem Gegenstand Datenschutzrecht adäquat. Damit hängt auch zusammen, daß Systemelemente oftmals am besten mit der Denkform des „Typus" erfaßt werden. Unabgeschlossen ist das juristische System aber auch in dem Sinn, als der theoretische Anspruch eines Rechtssystems, für jeden Fall eine Lösung bereitzuhalten, nicht erfüllbar ist. Wichtig ist, daß Forderungen der widerspruchsfreien Argumentation eingehalten werden. Nach der Auffassung Arthur Kaufmanns ist juristisches Denken nur deshalb an das Widerspruchsprinzip gebunden, weil dieses in der Wahrheit des Seins begründet ist 92 . b) Charakter und Struktur von Rechtsvorschriften im Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz gibt einen Gestaltungsrahmen ab, innerhalb dessen Datenschutzrecht umzusetzen ist. Von daher bedarf es „innovativer" Interpretationsbemühungen. Inhaltlich konzipiert ist das BDSG als Verbotsrege-
92
A. Kaufmann, in: Kaufmann, Weges, 2. A. (1984), S.78. 11 Wächter
Rechtsphilosophie im Wandel; Stationen eines
162
§ 5 Die Aufgabenstellung des Datenschutzrechts
lung mit Erlaubnisvorbehalt (vgl. § 4 Abs. 1). Danach ist die Verarbeitung personenbezogener Daten und deren Nutzung nur zulässig, wenn das BDSG oder eine andere Rechtsvorschrift sie erlaubt oder anordnet oder soweit der Betroffene eingewilligt hat. Normlogisch besteht das BDSG aus einer Vielzahl zu beachtenden Vorschriften mit Verbots- oder Gebotscharakter. Diese Regelungsvorgaben symbolisieren dabei Handlungsspielräume, welche nach Verbots- und Erlaubnisregelungen unterteilt werden können. Den Zulässigkeiten als Erlaubnisregelungen stehen sog. Sperr- bzw. Verbotszonen gegenüber. Die Pflichten der speichernden Stellen bilden daneben sog. Ziel- bzw. Gebotszonen, die es bei der Durchführung personenbezogener Datenverarbeitung einzuhalten gilt. Die Struktur der Gesetzesvorschriften entspricht dem „Wenn-dann-Schema". So regelt § 43 Abs. 1 Nr. 1: „Wer unbefugt vom BDSG geschützte personenbezogene Daten, die nicht offenkundig sind, 1. speichert, verändert oder übermittelt, wird mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe bestraft." (Verbotsvorschrift) § 36 Abs. 1 S. 1 regelt: „Die nicht-öffentlichen Stellen, die personenbezogene Daten automatisiert verarbeiten und damit in der Regel mindestens fünf Arbeitnehmer ständig beschäftigen, haben spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit einen Beauftragten für den Datenschutz schriftlich zu bestellen." (Gebotsvorschrift) Diese Struktur (Verbots-/Gebotsvorschrift) erklärt den Regelungsgehalt des Datenschutzgesetzes allerdings nicht vollständig. So beinhalten die Vorschriften der §§27 ff. ein Nebeneinander von im Einzelfall gegeneinander abzuwägenden Interessen und Werten „jenseits der Logik". Datenschutzrechtliche Regelungsvorgaben sind also nur dann zu verstehen, wenn man auch die „hinter der Regelung" stehenden Wertungen sieht93. Damit ist der Zusammhang von Datenschutzrecht und dessen moralischen Grundlagen angesprochen (vgl. oben § 5 I. 3.).
c) Kritisierbare
Rechtsanwendung im Datenschutzrecht
In bezug auf Rechtsvorschriften stellt sich die Frage, ob Normen wissenschaftlich, d. h. rational begründbar sind. Zur Beantwortung dieser Frage dient der „Kritische Rationalismus". Er basiert auf der Grundannahme theoriegeleiteter und damit auch wertender Erkenntnis. Als Wissenschaftskriterium für Rechtsgewinnung dient das im Rahmen einer solchen erkenntnistheoretischen Betrachtungsweise erhebliche Kriterium der Prüfbarkeit. Dieses ist vorliegend
93
Dies entspricht der Annahme einer Existenz von sog. Bewertungsnormen, welche den sog. „Bestimmungsnormen" (Geboten/Verboten des Rechts) vorgelagert sind, bzw. diese ergänzen; vgl. dazu Radbruch, Rechtsphilosophie, 8. A. (1973), S. 127 ff. (132).
III. Topik und Rhetorik im Datenschutz
163
im Hinblick auf datenschutzrechtliche Regelungsvorgaben als Prinzip „theoriebedingter Rechtsanwendung" anzuwenden. Nach erfahrungswissenschaftlichem Wissenschaftsverständnis sind Rechtsvorschriften dann prüfbar, wenn deren Struktur die Prüfung von deren Beschaffenheit zuläßt sowie eine Beziehung zum Rechtssystem ermöglicht. Beides ist zu bejahen (vgl. auch unten § 7). Die datenschutzrechtlichen Regelungsvorgaben sind zur Fortschreibung des Datenschutzrechts mit realen datenschutzrechtlichen Problemstellungen in Zusammenhang zu bringen, um zu prüfen, ob sie Relevanz für die angesprochenen Probleme haben94. Für das Datenschutzrecht entscheidend ist, ob dessen Regelungsvorgaben einen informativen Gehalt in der Weise haben, daß sie sich konkret auf bestimmte Fälle beziehen und andere ausschließen. Die empirische Prüfbarkeit verlangt ferner, daß datenschutzrechtliche Regelungsvorgaben anhand von Tatsachen, auf welche sie sich beziehen, Widerlegungsversuchen, d. h. einer Falsifikation, ausgesetzt werden können. Sind diese Kriterien anwendbar, könnten die entsprechenden Rechtsvorschriften einen „Datenspeicher für Fallerfahrung" darstellen, in welchen immer neue Informationen einfließen, welche die jeweilige Rechtsvorschrift bzw. auch andere Rechtsvorschriften oder das ganze System datenschutzrechtlicher Regelungsvorgaben falsifizieren können. Das Rechtsgebiet Datenschutz wird damit für einen möglichen Fortschritt zugänglich gemacht. Der Praktiker und Rechtsanwender im Datenschutz kann bei einem solchen Prüfverfahren im Rahmen seiner Rechtsanwendungsbemühungen den Eindruck bekommen, daß der Gesetzgeber ein Rechtsproblem falsch bzw. inadäquat bestimmt. Versucht er, die getroffene rechtliche Bestimmung zu „korrigieren", entsteht ein Konflikt. Dieser besteht darin, daß das Korrekturverhalten ggf. den Intentionen des Gesetzgebers widerspricht, insbesondere dann, wenn er die Rechtsvorschrift als „abschließende" schaffen wollte. Insofern gilt es ein Verfahren zu entwickeln, den vom Rechtsanwender ausschöpfbaren Raum nachvollziehbar, kritisierbar und damit auch für „Übersetzungsfehler des Gesetzestexts" von der Realität zur Norm korrigierbar zu machen. Übersetzungsfehler von einer Sprache in die andere (z. B. vom Französischen ins Deutsche) bedeuten ebenso wie Übertragungsfehler in der Anwendung von Gesetzestexten auf einen Sachverhalt 95 den Verlust objektiver In-
94
Dies könnte z. B. bei § 7 problematisch sein, sofern man ihn als „Akt symbolischer Gesetzgebung" betrachtet; s. näher dazu Wächter, DuD 1992, 402 f. 95
Hierzu gehören - in Kategorien ausgedrückt - syntaktische, semantische und pragmatische Fehler; s. dazu ausführlich Haft (1995), S. 137 ff., 145 ff. und 148 ff.
164
§ 5 Die Aufgabenstellung des Datenschutzrechts
formation. Dieser Verlust ist von dem Sachverhalt zu unterscheiden, bei welchem „nur" die für die Sachverhaltslösung erforderlichen Informationen entnommen werden. Die Erarbeitung dieser Informationen und die im Tatbestand der Rechtsvorschrift richtige systematische Einordnung zur Bewältigung des Rechts-/Fallproblems erfolgt durch eine sog. „Begriffsentfaltung" 96. An diesen lokalisierten Stellen erfolgt dann eine Fortschreibung der Rechtsvorschrift zur Lösung der anfallenden Probleme innerhalb der gesetzlichen Struktur. Bei einem Übertragungsfehler, z.B. beim Begriff „Widerruf 4 i. S. v. § 36 Abs. 3 S. 4 kann es bei Problemfällen zu unrichtigen Entscheidungen kommen. Vorliegendes Verfahren soll die Methode von „trial and error" zur Nutzung des objektiven Normgehalts ohne Informationsverlust und zu dessen Fortschreibung im Rahmen der gesetzlichen Vorgaben installieren. Ein wesentliches methodisches Instrument ist der Analogieschluß. Er bildet die Brücke zwischen den - z. T. defizitären Rechtsgrundlagen im Datenschutz - und der Verschiedenartigkeit der datenschutzrechtlichen Fälle aus den verschiedensten Lebensbereichen und verdeutlicht ihre Gleichgelagertheit bzw. Unterschiedlichkeit im Hinblick auf ein bestimmtes Entscheidungskriterium. Die Argumentation läuft hier „de parte ad partem". Rechtsanwendung besteht dabei nicht lediglich in der Wiederholung einer Anwendung der Rechtsvorschrift auf gleichgelagerte Fälle im Datenschutz, d. h. einer „Kopie" des rechtlichen Begründungs Verfahrens 97. Beim Herausfinden der „ratio decidendi" des zuvor entschiedenen Falls im Hinblick auf das aktuell zu entscheidende Fallproblem ist vielmehr zwischen Kontinuität und Diskontinuität der Rechtsanwendung zu bestimmen. Dabei ist argumentativ zu begründen, ob der vorliegende Fall im Vergleich der Sachlagen sich vom vorhergehenden unterscheidet; und wenn ja, in welcher Weise. Die Argumentation kann hierbei Prinzipien entwickeln, Regeln erarbeiten, die in die Rechtsvorschrift einfließen. Entscheidungsgesichtspunkte können dabei auch innovativ eingesetzt werden. Damit werden Fallerfahrungen und bereits festgelegte Erwartungen bewahrt, erneut bestätigt, tentativ auf neuartige Sachverhalte erweitert. Diese Methode soll angesichts der Realität von Konflikten sowie der erforderlichen Güterabwägungen unterschiedlicher Interessen Fragen des Datenschutzes „vorläufig" regeln. Dies beinhaltet auch eine gesellschaftliche Stabilisierungsfunktion, welche nicht nur durch Teilrechtssysteme
96
Vgl. dazu Haft (1995), S. 60 ff.; diese Methode ist im Rahmen einer juristischen „Begriffsverwendungslehre" dann weiter aufzuschlüsseln; s. dazu Haft (1991), S. 69 ff. zum relationeilen Denken, S. 77 ff. zu den Begriffsstrukturen, und S. 113 ff. zur Normalfallmethode. 97
Vgl. dazu auch Luhmann, S. 350.
III. Topik und Rhetorik im Datenschutz
165
zu realisieren ist, sondern freilich auch Aufgabenstellung der GesamtrechtsordQO
nung ist .
d) Anwendbarkeit der „Drei-Welten-Lehre"
Poppers auf Rechtsvorschriften
Erkenntnis erfordert im Datenschutz einen präzisen Zugang zur Realität. Rechtsvorschriften dürfen von daher keinesfalls in einem „rekursiven Netzwerk" von Operationen der Rechtsanwender eingeschlossen werden. Ist auch eine gesetzliche Regelung zunächst „umweltindifferent codiert", z. B. „Treu und Glauben" i. S. d. § 28 Abs. 1 S. 2, so erfordert sie doch eine angemessene Anwendung auf tatsächliche (und ggf. auch ausgedachte) Sachverhalte. Das Verständnis der Rechtsnorm als „Datenspeicher für Fallerfahrung" baut hierbei auf Ideen von Karl R. Popper auf und orientiert sich an seiner „Drei-WeltenLehre" 99 . Diese Übertragung der Lehre auf Rechtsvorschriften entspricht dem wissenschaftstheoretischen Konzept Karl R. Poppers, welches vorliegend auf das Datenschutzrecht übertragen bzw. auf dieses angewandt wird. Normative Systeme können trotz gesetzgeberischer Bemühungen die Wirklichkeit niemals so vollständig abbilden, daß es für den Rechtsanwender keiner Begründung mehr bedarf. Der Rechtsanwender muß sich also bewußt sein, daß Recht wesensmäßig für neue Fallgestaltungen offen ist. Damit fließen durch seine Rechtsanwendung „neue" Informationen in die Rechtsvorschrift ein, welche danach als „Datenspeicher für Fallerfahrung" betrachtet werden kann. Der Informationsgehalt einer Rechtsvorschrift hängt dabei von seiner Relevanz für die Lösung der diese Vorschrift betreffenden Probleme ab. Diese Sichtweise der Rechtsnorm ist angelehnt an das Modell der Drei-Welten-Lehre von Karl R. Popper und ermöglicht es in weitem Umfang davon abzusehen, sich mit der Rolle des Rechtsanwenders als interpretierendem Subjekt im Rechtsanwendungsprozeß zu beschäftigen. So geht es in der Jurisprudenz in erster Linie darum, Dinge zu verstehen, die nach Karl R. Popper zur „Welt 3" gehören. Deren ursprüngliches Element ist die Sprache und insgesamt ist sie die Welt der Probleme und Problemsituationen. Zu ihr gehört ferner alles, was im Bereich der Produkte des mensch-
98
Vgl. zur Definition des Begriffs Rechtsordnung Fr. Müller, Juristische Methodik, 6. A. (1995), S.9. 99 S. dazu Popper (1995,1), S. 158 ff; kritisch dazu Keuth, Realität und Wahrheit, 1978, S. 174ff. sowie Schäfer, Karl R.Popper, 2. A. (1992), S. 141 ff; s. ferner auch Dreher, Die Willensfreiheit, 1987, S. 261 ff.
§ 5 Die Aufgabenstellung des Datenschutzrechts
166
liehen Geistes angesiedelt ist, wozu auch Rechtsvorschriften gehören 100. Zu den Elementen der „Welt 3" gehören theoretische Systeme, gleichermaßen wichtig sind aber auch Probleme und Problemsituationen. Und die wichtigsten Elemente sind kritische Argumente sowie das, was man den Diskussionsstand zu einer Thematik nennen darf 101 . „Welt 3" ist weitgehend selbständig, obwohl sie vom Menschen geschaffen wurde. Doch die Selbständigkeit ist nicht vollständig. Die neuen Probleme führen zu neuen Schöpfungen und Konstruktionen und können der „Welt 3" neue Gegenstände zuführen. Jeder wissenschaftliche Schritt schafft neue „unbeabsichtigte" Tatsachen, neue unerwartete Probleme und oftmals neue Widerlegungen. Dabei gibt es auch Rückwirkungen dieser Schöpfungen auf uns selbst, d. h. von „Welt 3" auf „Welt 2". Dies läßt sich anhand eines Schemas von Karl R. Popper wie folgt darstellen: Ρ 1 —» V T —> FB —> Ρ 2. Rechtsanwendung beginnt mit einem Problem (Ρ 1). Es kommt zu einer vorläufigen Lösung oder Theorie (VT). Diese Lösung kann teilweise oder auch vollständig falsch sein. Sie wird einer kritischen Diskussion, also Fehlerbeseitigung unterworfen (FB), was zu neuen Problemen führt (P 2). Die Selbständigkeit der „Welt 3" und ihre Rückwirkungen auf „Welt 2" und auch „Welt 1" gehören zu den wichtigsten Tatsachen des Erkenntnisfortschritts. Insofern ist das Modell der Rechtsvorschrift als Datenspeicher für Fallerfahrung der „Dreh- und Angelpunkt" rechtswissenschaftlichen Fortschritts.
e) Rechtsanwendung als Hypothesenprüfung
im Datenschutz
Gesetze sind nun Hypothesen, Ex-ante-Versuche des Gesetzgebers, ein rechtliches Problem zu lösen. Hypothesen sind hierbei „Behauptungen", deren Wahrheit nur vermutet wird. Hypothesen sind Vermutungen und betreffen das erkenntnistheoretische Problem ihrer Gültigkeit, d.h. ihrer Wahrheit oder Falschheit. Wahrheit bedeutet dabei die Übereinstimmung zwischen den im Gesetz getroffenen Aussagen und den Rechtstatsachen. Durch diese Sichtweise der Wahrheit wird zwischen der Theorie und den Tatsachen, die sie beschreibt, unterschieden. Damit ermöglicht sie, was das entscheidende Kriterium ist, von einer Wirklichkeit zu sprechen, welche von der Theorie verschieden ist 102 .
100
So auch Bydlinski (1988), S. 6.
101
S. dazu Popper (1995, 1), S. 110.
102
Popper (1995, 1), S. 330; vgl. auch Adomeit, JuS 1972, 628 ff. sowie Neumann, Rechtsontologie und juristische Argumentation, 1979, S. 32 ff.
III. Topik und Rhetorik im Datenschutz
167
Der „modus tollens" dient hierbei der Hypothesenprüfung durch Rücktransfer der Falschheit einer conclusio auf die Prämissen. Unter empirischer Widerlegbarkeit (Falsifizierbarkeit) einer Theorie versteht man die Existenz von Beobachtungssätzen (Basissätzen, Prüfsätzen), deren Wahrheit die Theorie widerlegen, d. h. sie als falsch nachweisen würde. Die Umkehrung der Richtung der (scheinbaren) Bewegung der Sonne für 6 Stunden wäre eine Falsifikationsmöglichkeit für fast alle astronomischen Theorien 103 . Daher sind also diese Theorien falsifizierbar; sie sind empirisch wissenschaftliche Theorien. Das Datenschutzrecht verfügt über solche Theorien in Gestalt von Rechtsvorschriften, da sie einen empirischen Gehalt haben. Zu untersuchen ist vor diesem Hintergrund die Fragestellung, wie es sich verhält, wenn sich das Prämissenmaterial der Rechtsanwendung im Datenschutz verändert, das positive Recht aber textlich unverändert ist. Denn es erfolgt ja keine ständige Fortschreibung bzw. Reformulierung von Rechtsvorschriften nach erfolgter Rechtsanwendung. Der Gesetzestext ist insofern „statisch". Dies bringt Probleme in einer Rechtsmaterie mit sich, welche angekoppelt ist an die Dynamik der Datenverarbeitung. Im Datenschutzrecht gibt es von daher - juristisch betrachtet - „ungünstige" Fälle, bei welchen die Gesetzesvorschriften neue Sachverhalte z. T. aufgrund von neuen technischen Phänomenen nicht klar und eindeutig erfassen. Der im Gesetz festgehaltene Gesetzeszweck ergibt mit dem neuen Sachverhalt die neue Auslegung bzw. ergänzende Rechtsfortbildung. Wesentlich hierbei ist es, die Interessenbewertung des Gesetzgebers auf den neuen Sachverhalt hin zu übertragen 104. Die „überholten" Vorstellungen der gesetzgebenden Menschen sind in diesem Zusammenhang nachrangig. Es geht hier vielmehr um die Erarbeitung einer objektiven Regelung im Hinblick auf den zum Zeitpunkt der Schaffung eines Gesetzes getroffenen „Interessenausgleich". Bei einer solchen Betrachtungsweise geraten Fortschritt und Funktionswandel in eine unmittelbare Beziehung zu den normativen Maßstäben. Textlich unveränderte Rechtsvorschriften werden dann ggf. unter anderen als den bisher geltenden Zweckgesichtspunkten angewandt. Dies würde jedoch nicht nur bei Gesetzen von langem zeitlichen Bestand wie dem BGB, sondern bei jedem Gesetz gelten. Generalklauseln können als Prototyp einer solchen Sichtweise betrachtet werden. Sie werden regelmäßig auf längere Sicht durch Fallgruppen ausgefüllt. Hierbei besteht auch kein Problem im Hinblick auf die Gewaltenteilungslehre,
103
Beispiel von Popper (1994, 2), S. XXVII.
104
So auch Bydlinski (1991), S. 577.
§ 5 Die Aufgabenstellung des Datenschutzrechts
168
weil eine solche Fallgruppenbildung nicht vom Einzelfall wegführt, dessen individuelle Behandlung ja vom Gesetzgeber intendiert war. Generalklauseln sollen aus dem abstrakten Recht mit seinen generalisierenden, atypischen Besonderheiten vernachlässigenden Tendenz herausführen. Sie haben ferner den Sinn, die geordnete Fortbildung von Recht zu ermöglichen, oder wie im Datenschutzrecht, die Anwendung auf vielfältige Sachverhalte, die aus verschiedenen Lebensbereichen herrühren, zu ermöglichen. Es geht bei diesem Ansatz um die Substituierung früherer Gesetzesanwendungen durch eine objektiv-„geltungszeitliche" 105 . Wichtig ist diese Zielrichtung, weil in Rechtsvorschriften regelmäßig keine zeitliche Komponente ihrer Geltung abgebildet ist. Der Zeitablauf ist aber im Rahmen der Rechtsanwendung ein wesentliches Kriterium. Die bisher maßgebliche Problemlösung ist auf den aktuellen Kontext hin zu präzisieren. In diesem Zeitverlauf entsteht auch ein Wachstum an Wissen im Hinblick auf rechtliche Lösungsmöglichkeiten der sich tatsächlich stellenden konkreten Problemsituationen. Hierbei geht es auch um die Vermeidung von Widersprüchen in der Rechtsanwendung. Recht wird damit als Menschen werk und der „Welt 3" zugehörig akzeptiert. Hierbei kann dann unterschieden werden, ob eine bisher geltende Lösung nur auf einen anders gelagerten Sachverhalt übertragen wird (distinguishing), oder ob eine neue Richtung in der Bewertung von Sachverhalten eingeschlagen wird (overruling) 106 . Obwohl im Datenschutzrecht die einzelnen Tatbestandsmerkmale von Rechtsvorschriften des Bundesdatenschutzgesetzes als Hilfsmittel der Auslegung dienen 107 , können ihnen die rechtlich relevanten Teile komplexer Sachverhalte regelmäßig nicht ohne weiteres zugeordnet werden. Um eine vorhersehbare Rechtsanwendung im Zeitablauf („in the long run" 1 0 8 ) sicherzustellen, dienen im Datenschutzrecht in weitem Umfang, insbesondere für den Bereich des sog. Arbeitnehmerdatenschutzrechts, Präjudizien. Rechtsprechungsbeispiele im Datenschutzrecht zeigen, daß Rechtsanwendung ein Akt des Vergleichens von Gesetz und Sachverhalt, mithin ein „Patternmatching" von einem Gesetz als Muster für künftige Sprachverwendung
105
Terminus Bydlinski (1991), S. 579.
106
Vgl. dazu Schlüchtern Mittlerfunktion der Präjudizien, 1986, S. 94 ff. (Distinguishing) und 75 ff. (Overruling); s. ferner auch Müller/Wächter, S. 7. 107
108
Vgl. Wächter, DuD 1990, 343 ff.
Instruktiv zu diesem Terminus von Peirce A. Kaufmann, in: Kaufmann/Hassemer, S. 172 ff. (173).
III. Topik und Rhetorik im Datenschutz
169
mit der Wirklichkeit ist 1 0 9 . Hierbei geht es um „interaktives Kodieren", d. h. um ein „Collagen-Spiel", anhand dessen die Ähnlichkeit von Fällen und deren „Skalierung" vor dem Hintergrund der gesetzlichen Wertungen angesichts der zu lösenden Problemstellung festgestellt wird 1 1 0 . Der gesetzliche Tatbestand enthält damit ein grobes Muster (den Normalfall) zur Wiedererkennung von vergleichbaren Sachverhalten, die an eine bestimmte Rechtsfolge geknüpft sind. Die Präzisierung von Rechtsbegriffen vollzieht sich im Rechtsanwendungsverfahren im Wege einer exemplifizierenden Kasuistik. Für den Rechtsanwender stellt sich dabei die Frage, ob „sein" Fall einem von der Rechtsprechung entschiedenen gleichzubewerten ist. Dabei ist Gesetzesinterpretation nicht Exegese eines im Kern nicht falsifizierbaren Textes, sondern Ausgangspunkt für überzeugende Problemlösungen. Ein Kernbereich der rechtlichen Problematik ist hierbei die mangelnde Vorhersehbarkeit der Rechtsfindung im Einzelfall, durch welche Vagheitsspielräume beschrieben werden 111 . Bei der Heranziehung von Rechtsprechung zur Lösung aktueller Fälle geht es darum, die rechtlich relevanten Aspekte von singulären Aussagen in früheren Entscheidungen herauszufiltern und für den zu behandelnden Fall adäquat zu erfassen. Die Verwertung von Rechtsprechung dient in diesem Bereich in weitem Umfang dazu, Rechtsvorschriften und Sachverhalt in der Weise zu „vermitteln", damit rechtliche Lösungen ggf. später auch Bestand vor Gericht haben 112 . Rechtsanwender stehen dabei heute insbesondere vor der Frage, inwieweit über rechtsdogmatische Grundüberlegungen hinaus den Rechtsvorschriften, der Rechtsprechung und auch der Wissenschaft ein eigenständiger Wert gegenüber
109
Vgl. dazu Haft (1995), S. 14.
110
Auf diesem Befund fußen auch die Erkennntisbemühungen der Chaostheorie; vgl. dazu Peitgen/Jürgens/Saupe, Bausteine des Chaos: Fraktale, 1992, S. 330 ff. (331 f.), 161 ff. Die Chaostheorie ist eine relativ neue Forschungsrichtung, welche aber künftig auch fruchtbar sein könnte für juristische Methodenüberlegungen, die ihren Ausgangspunkt nicht primär auf der normativen Seite, sondern im Bereich der Problemerfassung sehen. S. weitergehend zu den Methoden der Chaosforschung Morfill/ Scheingraber, Chaos ist überall ... und es funktioniert, 1991, S. 57 ff. 111 S. dazu Wächter, DuD 1996, 200 ff.; vgl. zu diesem Phänomen, dargestellt am Lorenz-Experiment der (Wetter-)Vorhersage, auch Peitgen/Jürgens/Saupe, Bausteine des Chaos: Fraktale, 1992, S. 59 ff. 112 Zur Erfassung der Rechtsprechung dienen im besonderen Maße die Kommentierungen zum Bundesdatenschutzgesetz; s. näher dazu Rüpke, NJW 1993, 2783 ff.
170
§ 5 Die Aufgabenstellung des Datenschutzrechts
der Politik zukommt. Denn die Rechtsfindung - und dies ist für das Datenschutzrecht von Bedeutung - ist offen für „außerrechtliche" Einflüsse. Zu beachten ist ferner, daß „gerechtigkeitswidrige" Wertungswidersprüche vermieden werden und nicht einer Systemgerechtigkeit widersprechen (vgl. unten § 8 I.). Rechtsgewinnung erscheint damit als „bewegliches", d. h. dynamisches Vorgehen. Durch die Rechtsanwendung stellt sich gewissermaßen automatisch ein „Funktionswandel" durch Ausdifferenzierung der Sachverhalte und Konkretisierung der Rechtsvorschriften ein. Die einzelnen Tatbestandsmerkmale werden begrifflich entfaltet und fortentwickelt. Exaktheitsanforderungen im Hinblick auf die Grenze der Zulässigkeit einer solchen Rechtsentwicklung lassen sich schwerlich einlösen113. Hieran knüpfen sich dann topische wie auch rhetorische Bemühungen an 114 . Die Jurisprudenz ist genausowenig lediglich eine „Sammlung von Tatbeständen in Rechtsvorschriften" wie die Naturwissenschaften eine Sammlung von Tatsachen sind. Sowohl Tatbestände in Rechtsvorschriften, als auch Tatsachen in den Naturwissenschaften sind abhängig von bestimmten Gesichtspunkten. In den Wissenschaften ist dieser Gesichtspunkt von einer Theorie bestimmt. Dabei besteht die Methode der Wissenschaft darin, daß man sich nach Tatsachen umsieht, die zur Widerlegung der Theorien dienen. Im Datenschutzrecht können Fälle, d. h. neue Erfahrungen, die bisherige Rechtsanwendungspraxis, insbesondere Rechtsprechung als korrektur- bzw. als ergänzungsbedürftig erscheinen lassen. Dieses Verfahren dient damit der Herstellung eines „richtigen" Rechtsanwendungsergebnisses, als auch der Überprüfung der Inhalte von Rechtsvorschriften. Wenn eine Rechtsanwendung zu einer gangbaren Lösung führt, ist die Rechtsvorschrift im erkenntnistheoretischen Sinne bestätigt. Was der „Scheinwerfer" bei einer Rechtsanwendung sichtbar macht, hängt hierbei allerdings wiederum vom jeweiligen Fallproblem und von der Intensität ab, mit welchem wir ihn einstellen. Sobald ein Gesetzgeber seine Regelungsabsichten anhand einer Rechtsvorschrift formuliert, erhält der Rechtsanwender eine „Arbeitshypothese", d. h. eine vorläufige Annahme des Gesetzgebers, zur Lösung künftiger Rechtskonflikte. Dieser Ex-ante-Versuch verhilft dem Rechtsanwender dazu, Tatsachen zu ordnen und selektiv für die Lösung eines Rechtsfalles auszuwählen. Dieser selektive Charakter von Rechtsvorschriften macht sie „relativ", denn sie be-
113
So auch Bydlinski (1991), S. 587.
114
Dies konzediert auch Bydlinski (1991), S. 591.
III. Topik und Rhetorik im Datenschutz
171
einflussen nicht die Wahrheit bzw. Falschheit einer Sachverhaltsfeststellung und auch Problemlösung. Sachverhalte, die einer rechtlichen Lösung zuzuführen sind, unterliegen einer unendlichen Mannigfaltigkeit. Damit ist die Beschreibung von „Normalfällen"/Sachverhalten in Rechtsvorschriften immer nur eine bloße Auswahl von Sachverhalten. Insofern ist die Entwicklung eines rechtlichen Standpunkts für den Rechtsanwender unabdingbar. Damit ist Rechtsanwendung auch nicht „neutral", sondern immer situativ strukturiert.
f) Rechtsgeltung und theoriebedingte Anwendung von Recht im Datenschutz Es gibt den sozialen, ethischen und juristischen Geltungsbegriff. Sozial gilt eine Rechtsvorschrift, wenn sie entweder befolgt oder ihre Nichtbefolgung sanktioniert wird. Zur Befolgung gehört äußeres Handeln. So haben Zulässigkeiten im Datenschutzrecht, die zu einem hohen Prozentsatz befolgt bzw. bei ihrer Nichtbefolgung zu einem hohen Prozentsatz sanktioniert werden, einen hohen Wirksamkeitsgrad. Diesen Wirksamkeitsgrad gilt es im Datenschutz zu erhöhen. Eine hohe Befolgung von Rechtsvorschriften im Datenschutz bringt auch eine intensivere Auseinandersetzung mit der Regelungsmaterie und damit auch eine verbesserte Fortschreibung von Rechtsvorschriften mit sich. Werden Vorschriften nur in einem geringen Prozentsatz der Rechtsanwendungssituationen befolgt, und wird dies auch nur in wenigen Fällen sanktioniert, so ist die Anwendungswirksamkeit gering 115 . Die ethische Geltung einer Rechtsvorschrift ist gegeben, wenn sie moralisch gerechtfertigt ist. Dies betrifft im Datenschutz ihre inhaltliche Richtigkeit in bezug auf gesetzgeberische Interessenbewertungen. Die juristische Geltung setzt dabei die soziale voraus 116. Während der rechtspositivistische Geltungsbegriff nur die soziale Geltung miteinbezieht, umfaßt der nichtpositivistische Rechtsbegriff auch die moralische Geltung. Eine ordnungsgemäß gesetzte Vorschrift verliert ihre Geltung allerdings nicht - und das ist für das Datenschutzrecht entscheidend - , wenn sie häufig
115
Vgl. dazu Kilian, in: Institutionen und Einzelne im Zeitalter der Informationstechnik, Hrsg. Tinnefeld/Philipps/Heil, 1995, S. 63 ff. (67 f.). 116
Näher dazu Alexy (1994), S. 142 f.
§ 5 Die Aufgabenstellung des Datenschutzrechts
172
nicht angewandt wird 1 1 7 . Das Minimum sozialer Geltung ist auch durch das Setzen einer „symbolischen" Rechtsvorschrift gegeben, wenn ihr eine „Wirksamkeitschance" verliehen wurde. Dies ist z. B. bei § 7 der Fall 1 1 8 . Zum Datenschutzrecht gehört damit die Gesamtheit der Maßstäbe, die berücksichtigt werden müssen, um den mit dem Recht verbundenen Anspruch auf Richtigkeit erfüllen zu können 119 . Nicht erforderlich ist bei diesen Maßstäben, daß sie vollständig nach dem Kriterium ordnungsgemäßer Gesetztheit identifiziert werden können 120 . Ganz zentral im Datenschutz sind von daher Prinzipien/Standards, welche als rechtserzeugende Tatsachen eine sog. „hiérarchie de faits" - mit „mittlerer" Reichweite - darstellen 121 . Rechtsanwendung ist theoriebedingt. Neben methodischen und erkenntnistheoretischen Bemühungen der Fortschreibung von Recht, spielen auch die im Datenschutz zur Lösung einzelner Rechtsfragen gebildeten Theorien eine Rolle. Sie fließen in die Interpretation ein. So hat die Annahme, daß Datenverarbeitung generell gefährlich sei, in der sog. „Eingriffstheorie" ihren Ausdruck gefunden 122 . Sie besagt, daß jeder staatliche Akt der Informationsbeschaffung und jede Weitergabe von personenbezogenen Daten einen Eingriff in Freiheitsgrundrechte des Einzelnen darstellt, welcher von daher, sofern der Einzelne nicht einwilligt, einer formell-gesetzlichen Grundlage bedarf. Dies entspricht auch dem sog. „Wesentlichkeitsgrundsatz". Er besagt, daß der Gesetzgeber die Regelung und Ausgestaltung von Bereichen, die für die Verwirklichung von Grundrechten wesentlich sind, selbst in die Hand nehmen muß 123 . Ebenso von Bedeutung können für die Rechtsanwendung auch Einteilungen wie z.B. die „Drei-Säulen-Theorie der Datenschutzkontrolle" sein 124 . Theorien stehen und fallen damit, daß ihre Voraussetzungen stimmen.
117
Alexy (1994), S. 147.
118
S. dazu Wächter, DuD 1992, 402 f.; ausführlich unten § 12.
119
Vgl. Dworkin , S. 81 ff., 111 ff.; vgl. dazu unten §§ 7-11.
120
Vgl. Alexy (1994), S. 166 und 117 ff.
121
Instruktiv hierzu Esser, Grundsatz und Norm in der richterlichen Fortbildung des Privatrechts, 4. A. (1990), insbesondere zum Verhältnis von „Rechtsprinzip, Rechtsnorm und Rechtsquelle", S. 132 ff.; s. hierzu für das Datenschutzrecht Wächter, DuD 1991, 118 ff. (120). 122
Ordemann/Schomerus,
BDSG, 4. A. (1988), Einleitung: S. 38.
123
Vgl. dazu Tinnef e ld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 145 f.; ausf. dazu Pieroth/Schlink, Grundrechte, Staatsrecht II, 10. A. (1996), Rdnrn. 306 ff. 124
S. dazu Müller/Wächter,
S. 23 f.
III. Topik und Rhetorik im Datenschutz
173
Für die Erläuterung des Charakters von Rechtsvorschriften ist die Methode zu deren Anwendung ebenfalls von Bedeutung. Nach § 36 Abs. 1 ist ein DSB zu bestellen. Diesen Vorgang „kausal" erklären, heißt einen Satz, der den Vorgang beschreibt (hier: die Bestellung des DSB) als Prognose aus Gesetzen und Randbedingungen deduktiv abzuleiten. Die gesetzlich vorgeschriebene Bestellung des DSB ist im Rahmen der gesetzlichen Vorgabe dann „kausal erklärt", wenn festgestellt ist, daß eine nicht-öffentliche Stelle personenbezogene Daten automatisiert verarbeitet und damit in der Regel mindestens fünf Arbeitnehmer ständig beschäftigt. Die in der Rechtsvorschrift beschriebenen Randbedingungen, d. h. die von ihr beschriebene Situation, bezeichnet man gewöhnlich als die „Ursache" des fraglichen Ereignisses (hier: der Bestellung). Die Rechtsvorschrift wäre danach lediglich die Vorhersage eines bestimmten Ereignisses und damit ein anderer Aspekt ihrer Verwendung zur Erklärung des Ereignisses. Die Einhaltung von Rechtsvorschriften kann danach insofern überprüft werden, als die normativ vorgegebenen Ereignisse mit den tatsächlich sich ereignenden Ereignissen verglichen werden können.
§ 6 Die Rolle der Politik im Datenschutzrecht I. Datenschutz und Jurisprudenz 1. Datenschutz und Politik Recht soll von seinem Ausgangspunkt her Politik nicht „deklinieren", nicht politische Prämissen oder Steuerungsziele benennen. Dennoch beinhaltet Recht in einer „civil information society" eine Veränderung von Staatsaufgaben 1, deren Erfüllungsverantwortung eine nicht hinwegzudenkende politische Funktion hat. Die „Gesetzesworte" des sog. Computer-, Datenschutz- und Telekommunikationsrechts verweisen zwar auf „engere" Zweckhorizonte, deren Regelungsinhalte stehen indes inmitten eines „Politikdiskurses". Dieser soll vorliegend nicht vertieft werden. Er spielt aber gerade auch aufgrund der Erwägungsgründe der EG-Datenschutzrichtlinie als politische Regelungsperspektive für die Zukunft des europäischen Datenschutzes und die BDSG-Umsetzung in den einzelnen Mitgliedstaaten als „rechtspolitischer Bypass" eine erhebliche Rolle. Datenschutz und Politik sind angesichts des soeben genannten Umstandes wie auch durch die strukturelle Offenheit der rechtlichen Regelungsmaterie „in enger Beziehung". Datenschutzrecht ist damit in weitem Umfang auch ein „Transmissionsriemen" der Politik 2 . Das rechtspolitische Terrain des Datenschutzes erweist sich nun aber seit langem als vielschichtig und gespalten3.
1
Einige Thesen im Hinblick auf eine künftige diesbezügliche „Strukturverantwortung" des Staates formuliert Roßnagel in ZRP 1997, 26 ff. 2 Vgl. dazu grdl. Meister, DuD 1986, 173 ff. Er schreibt auf S. 174: „Das BDSG ist letztlich zumindest ein Adoptivkind, wenn nicht ein Kind, der sozialliberalen Rechtspolitik". S. zur Grundthematik des SpannungsVerhältnisses von Politik und Recht Fr. Müller, Juristische Methodik, 6. A. (1995), S. 33; s. näher zum Zusammenhang von Recht und politischer Macht Habermas, Faktizität und Geltung, 1994, S. 167 ff. 3
Vgl. dazu Wächter, DuD 1988, 600 ff.; s. ferner zur politischen Rolle des Privatrechts Zöllner, JuS 1988, 329 ff. und AcP 188 (1988), 85 ff.
I. Datenschutz und Jurisprudenz
175
Die technischen Perspektiven umfassen vielerlei Verfahren und geben Anlaß zu „Risikoszenarien". Hierbei stellen sich eine Vielzahl von Fragen bei der Erfassung und Verarbeitung von Daten, vor allem aber auch bei der Übermittlung von Daten und Informationen mit Mitteln neuer Informations- und Kommunikationsmedien 4 . Die Kehrseiten der neuen Techniken mahnen insofern zur Vorsicht. Vor diesem Hintergrund stellt sich die drängende Frage nach der rechtlichen Erlaubtheit, d. h. nach der Zulässigkeit von Datenverarbeitung, und bei rechtlichen Verstößen diejenige nach adäquaten „Reparationsmechanismen". Die Haftungsfrage wird dadurch zum Focus einer politischen Entwicklung. In ihr spiegeln sich die Widersprüche und Inkonsequenzen des Rechtsgebiets wider. In Streit steht in einer Informationsgesellschaft das Gleichgewicht von Öffentlichkeit, Privatheit und Geheimhaltung5. Die Grenze zwischen Normanwendung und Rechtsfortbildung ist vor dem Hintergrund dieser politischen Rahmenbedingungen des Datenschutzrechts fließend. Dies hat zur Konsequenz, daß das politische Moment im Datenschutzrecht kein unwesentlicher Faktor für die Rechtsgewinnung darstellt. Im Datenschutz werden als politische „Vorstufe" ferner auch Einsichten der „Computerkultur" von immer wichtiger werdender Bedeutung6. Gerade bei der Rechtsfindung im Datenschutz wird deutlich, daß Rechtsanwender zwar „Normativisten" sind, das politische Element aber nicht „zugunsten der Rechtsanwendung" verdrängt ist. Die Rechtswissenschaft von der Politik zu lösen, war das Anliegen der „Reinen Rechtslehre" von Hans Kelsen. Im Vorwort zum 1934 erschienenen
4
Vgl. dazu Kuhn , Rechtshandlungen mittels EDV und Telekommunikation, 1991, S. 24 ff.; speziell zur Beweissicherheit im elektronischen Rechtsverkehr und einem diesbezüglichen Konzept einer digitalen Signatur Bizer , in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 141 ff. (145 ff.). 5
Vgl. dazu Möncke/Tinnefeld , in: Arbeit in der mobilen Kommunikationsgesellschaft, Hrsg. Tinnefeld/Köhler/Piazolo, 1996, S. 63 ff. an den Beispielen des Patientenund Bankgeheimnisses. S. ferner Baller , in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (48) unter Bezugnahme auf ein Zitat von E. Shils, The Torment of Secrecy, 1956, S. 26 f. 6 S. als Beleg hierfür die Ausführungen von Stoll , Die Wüste Internet, 1995, insbesondere S.71 ff. Vgl. ferner zu diesbezüglichen Fragestellungen im Zusammenhang mit dem Internet als „Umfeld" und seinen „netzgebundenen Regeln" Dyson , Release 2.0: Die Internet-Gesellschaft, 1997, S.9ff., 47 ff., 105 ff., 355 ff. und insbesondere zu spezifisch datenschutzrelevanten Aspekten S. 249 ff., 295 ff.
176
§ 6 Die Rolle der Politik im Datenschutzrecht
Werk fordert Kelsen „den Verzicht auf die eingewurzelte Gewohnheit, im Namen der Wissenschaft vom Recht, unter Berufung also auf eine objektive Instanz, politische Forderungen zu vertreten, die nur einen höchst subjektiven Charakter haben, auch wenn sie im besten Glauben als Ideal einer Religion, Nation oder Klasse auftreten" 7. Im Vorwort zur zweiten Auflage der „Reinen Rechtslehre" 1960 heißt es: „Nach wie vor stößt eine objektive, ihren Gegenstand nur beschreibende Rechtswissenschaft auf den hartnäckigen Widerstand all jener, die die Grenzen zwischen Wissenschaft und Politik mißachtend, im Namen jener dem Recht einen bestimmten Inhalt vorschreiben, das heißt, das gerechte Recht und damit ein Wertmaß für das positive Recht bestimmen zu können glauben." Damit sollten Standpunkte zu Rechtsfragen grundsätzlich nicht von der politischen Einstellung des Rechtsanwenders abhängen. Dies zumindest insofern nicht, als es in der Jurisprudenz primär um Aussagen zu Inhalten bereits vorgegebener Gesetze geht. Rechtsanwendung im Datenschutz hat entgegen aller Theoriebezeugung dennoch auch eine politische Funktion. Die Leistung der Rechtsprechung im Datenschutz, Konflikte zu lösen, ist hierbei als grundsätzlich „konservativ", d. h. den status quo bewahrend einzustufen. Neben der Konfliktlösung zwischen zwei Prozeßparteien geht es dabei zum Teil aber auch um die Wiederherstellung eines „sozialen Gleichgewichts". Die bestehende Ordnung ist im Ergebnis danach längerfristig nur durch Anpassung des Datenschutzrechts, ggf. durch Rechtsfortbildung zu bewahren, was eine friedensstiftende Funktion des Rechts beinhaltet8. Die bestehende Ordnung kann man nur erhalten, indem man sie ändert, was auch einen Fortschritt im Recht beinhaltet. Dies wird allerdings in einer immer pluralistischer werdenden Gesellschaft - und einer noch offenen Entwicklung des Datenschutzes in Europa 9 - immer schwieriger zu erreichen sein. Grundsätze des Zusammenlebens sind insofern durch Verfahren der Konsensbildung zu finden, die insbesondere in einem politischen Prozeß zu erarbeiten sind. Fest steht indes, daß Datenschutzrecht
7
S. näher dazu und zum folgenden Textabsatz A. Kaufmann, Hassemer, S. 94 f. und ausf. 150 ff.
in: Kaufmann/
8
S. näher zum Gedanken einer friedensstiftenden Funktion von Recht A. Kaufmann, Gerechtigkeit - der vergessene Weg zum Frieden, 1986, insbesondere S. 20 ff. (24-35). 9
Überwiegend pessimistisch schätzt Simitis (in: Informationsgesellschaft und Rechtskultur in Europa, 1995, S.51 ff. (59)) diese Entwicklung vor dem Hintergrund einer Verbesserung des Datenschutzniveaus ein. Er befürchtet ein „racing to the bottom".
I. Datenschutz und Jurisprudenz
177
keinen Gegenpol zu privaten „Arkanbereichen", z.B. dem Patientengeheimnisschutz, bilden kann. Dies allenfalls in dem Maße, als Gesetze denjenigen Bereich von Daten schützen, welche betroffene Personen unmittelbar und spezifisch personenbezogen schützen. Bei der Anwendung datenschutzrechtlicher Regelungsvorgaben konsequent zu trennen sind Argumente de lege lata von solchen „de lege ferenda". Argumente de lege ferenda sind „behutsam" zu handhaben10. Geht es um notwendige Reformen im Datenschutzrecht, ist der Gesetzgeber gefragt. Der Rechtsanwender und Praktiker ist hierbei im wesentlichen auf gesetzeskonforme „Stückwerktechnik" angewiesen. Damit ist der Praktiker aber nicht aus der Verantwortung. Karl R. Popper formuliert dies folgendermaßen: „Die Rechtsordnung kann zu einem mächtigen Instrument für ihre eigene Verteidigung werden. Zudem können wir die öffentliche Meinung beeinflussen und auf viel strengeren Anforderungen an die Machthaber bestehen. All dies können wir tun; es setzt aber die Erkenntnis voraus, daß es unsere Aufgabe ist und wir nicht darauf warten dürfen, daß auf wunderbare Weise von selbst eine neue Welt geschaffen werde." 11
2. Politik und Methode im Datenschutzrecht Gefordert ist im Datenschutz eine zuverlässige Methode. Sie ist (nach dem griechischen Wortsinn) zu verstehen als „Weg zu etwas hin". Dies hat Bedeutung nicht nur für die Einordnung von Ergebnissen der Rechtsanwendung, welche durch methodische Bemühungen erzielt werden, sondern ist per se auch wesentlich für das Verfahren der juristischen Methode bei der Lösung von Einzelfällen. Betrachtet man zunächst die sog. Auslegungscanones als „neutrales Spektrum" zur Anwendung von Datenschutzrecht, so zielen moderne Methoden durch die Herausarbeitung spezifischer Aspekte und Gesichtspunkte auf Rechtserkenntnis im Hinblick auf eine bestimmte - z.T. auch politisch motivierte 12 - Thematik.
10
S. zu dieser Thematik am praktischen Beispiel der Benachrichtigungspflicht speichernder Stellen Wächter, CR 1992, 558 ff. (559 f.) sowie am praktischen Beispiel der Datenerhebung beim Arbeitnehmer im Rahmen des Fragerechts des Arbeitgebers Wächter, DuD 1994, 686 ff. (686 f.). 11
Popper ( 1992,2), S. 150 f.
12
Dazu gehört z. B. das genetische Ausleseverfahren im Arbeitsbereich, der genetische Fingerabdruck oder Genomanalysen; s. zu diesem Fragenkomplex Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 8 ff. 12 Wächter
§ 6 Die Rolle der Politik im Datenschutzrecht
178
So spielt bei der juristischen Folgenprognose 13 die soziale (Gesamt-)Gerechtigkeit und bei der ökonomischen Analyse von Recht 14 die Einbeziehung wirtschaftspolitischer Gegebenheiten im Hinblick auf die zu entscheidende Sachfrage eine Rolle. Diese Entwicklung hin zu bestimmten Methoden und deren Veränderung läßt sich an der Gesamtentwicklung der Methodenlehre gut ablesen15: von der Begriffsjurisprudenz, über die Interessen- und Wertungsjurisprudenz hin zu neuen Aspekten methodischer Bemühungen wie die Folgenberücksichtigung oder auch die ökonomische Analyse des Rechts. Juristische Methode wird gemeinhin als eine Theorie zur (formalen) Verwirklichung ihr durch Rechtsvorschriften vorgegebener materialer (Wert-)Entscheidungen definiert. Fügt man dieser Definition die Erkenntnis hinzu, daß jede Anwendung von Recht im Datenschutz eine „innovative" Leistung erforderlich macht, benötigt man zur praktischen Umsetzung einer juristischen Methode zweierlei: inhaltlich die erforderlichen Wertentscheidungen und zum anderen - diese Wertentscheidungen vorausgesetzt - einen formalen Ordnungsrahmen, der die Vorurteile des Rechtsanwenders offenbart und die Inhalte einer Entscheidung überzeugend transportiert, d. h. vermittelt 16 . Eine solche Transparenz juristischer Entscheidungsfindung und deren Akzeptabilität werden gemeinhin an tradierten juristischen Arbeitsabläufen - wie beispielsweise an der „Wortsinnauslegung" - gemessen. Diese laufen aber Gefahr, sowohl inhaltliche als auch formale Entscheidungskriterien zu vermengen 17. Erforderlich sind von daher rhetorische Bemühungen, um einer „Überlagerung" des Datenschutzrechts durch Politik entgegenzuwirken.
13 Vgl. dazu Decken, insbesondere S. 37 ff., 133 ff.; s. ferner Rüßmann, JuS 1975, 352 ff.; Böhlk-Unterseher, JuS 1980, 323 ff. sowie Wächter, JuS 1986, 763 ff. Ausführlich unten § 7 II. 2. 14
Vgl. zur Gesamtthematik nur Schäfer/Ott, Lehrbuch der ökonomischen Analyse des Zivilrechts, 1986; und kritisch dazu K.-H. Fezer, JuS 1991, 889 ff. 15
S. zu diesen Entwicklungsschritten K.-H. Fezer, JZ 1985, 762 ff. (763).
16
Vgl. Haft, JuS 1981, 718 ff. (720 f.); Haft (1995), S. 93 ff., 113 ff.
17
Dieses Dilemma kann als „ontologische Begriffsassoziation" bezeichnet werden; vgl. Haft (1995), S. 78.
II. Vernetzung und Globalisierung
179
I I . Vernetzung und Globalisierung Die Globalisierung der Wirtschaft wirft bei weltweitem Datenaustausch für den Datenschutz zwei gegenläufige Fragestellungen auf. Zum einen, daß Fortschritt im Datenschutz aufgrund der Ubiquität der Datenverarbeitung nur durch universelle Lösungskonzepte erreichbar ist. Und zum anderen, daß eine solche Globalisierung gleichzeitig aber auch ein Hemmnis bei der Verwirklichung und Durchsetzung von Datenschutzrecht und im besonderen für die Rechtspositionen Einzelner bedeuten kann. Das Datenschutzrecht muß auf die Kondition der Globalisierung Rücksicht nehmen und könnte - im Gegensatz zu vielen anderen Rechtsgebieten - selbst Protagonist der Globalisierung sein. Denn Datenschutzrecht steht in engem Zusammenhang mit der Fortentwicklung der Informationstechnologie und damit im Zeichen der Globalisierung. Datenschutzrecht muß sich vor diesem Hintergrund in besonderem Maße der Herausforderung der Universalisierung des Rechts (statt und neben dessen Partikularisierung) stellen.
1. Globalisierung als „zu berücksichtigender Umstand" für Fortschritt im Datenschutz Eng mit der Frage der Rolle der Politik im Datenschutz (vor dem Hintergrund der Globalisierung der Wirtschaft) hängt auch das Thema der „Globalisierung des Rechts" zusammen. Denn aufgrund dieses Phänomens nehmen unterschiedliche Rechtsordnungen wie auch politische Systeme Einfluß auf datenschutzrechtliche Regelungsvorgaben18. Daneben betrifft die Thematik der „Globalisierung" im Datenschutz aufgrund der Ubiquität der Datenverarbeitung das Problem der „Entkoppelung von Raum und Zeit" ihres Regelungsgegenstandes19. Im Datenschutz zieht eine
18
Instruktiv dazu Naisbitt, Global Paradox: Warum in einer Welt der Riesen die Kleinen überleben werden, 1994, S. 69 ff. und 137 ff.; vgl. auch im Hinblick auf „neue Verhaltensregeln" aufgrund der Globalisierung S. 197 ff. S. ferner zur Globalisierung „als der Entstehungsprozeß der Grundlagen einer neuen weltweiten Zivilisation" und dessen Herausforderung der Vielfalt Gorbatschow, Das Neue Denken, 1997, S. 129 ff.; s. zur Herausforderung der globalen Probleme auch S. 145 ff. 19
Ein Beispiel hierfür ist auch das „innovative Globalmedium Internet". Die Technikleitbilder „Interaktivität" und „Präsenz" können damit relativ problemlos hergestellt werden. Den Rahmen der Präsentation bilden die sog. Homepages. Sie sind durch Adressen, deren Kernstück der sog. Domain-Name ist, individuell erreichbar. Vgl. dazu
180
§ 6 Die Rolle der Politik im Datenschutzrecht
solche Entkoppelung konkrete Problemstellungen des internationalen Datenaustauschs und damit der Datenübermittlung nach sich. Bedeutsam wird diese Fragestellung im besonderen bei Betrachtung der europarechtlichen Situation der Übermittlung von personenbezogenen Daten in sog. Drittstaaten. Angesichts dieser Entwicklung ist es bedeutsam, daß die Bemühungen, Regelungsmechanismen für die Verarbeitung personenbezogener Daten in Europa zu entwickeln, bereits einen wichtigen Ausgangspunkt mit der Europaratskonvention von 1981 fanden 20. Sie enthält allerdings auch die Vorschrift des Art. 12 Abs. 2, wonach der grenzüberschreitende Austausch personenbezogener Daten nicht „allein zum Zwecke des Schutzes des Persönlichkeitsbereichs" verboten oder von einer Genehmigung abhängig gemacht werden darf. M i t dieser Vorschrift wollte man die Entwicklung der Informations- und Kommunikationstechnologie politisch fördern. Datenschutz erscheint aufgrund einer solchen Perspektive - auch heute noch - auf den ersten Blick für die Erreichung einer solchen Zielsetzung der Sicherstellung eines freien Güterverkehrs eher als „kontraproduktiv" 21 . Daten sind indes im Handelsverkehr nicht wie ganz normale Güter zu behandeln. Die Veränderung der Europäischen Gemeinschaften von einer allein wirtschaftlichen zur politischen Union zeitigt auch beim Datenschutz Folgen. Neben die Freiheiten des Waren-, Personen-, Dienstleistungs- und Kapital Verkehrs treten nun auch verstärkt politische Fragen sowie Rechtsfragen, die sich an (Grund-)Rechten der Unionsbürger orientieren. Damit wird die Diskussion um Datenschutz auch zu einer solchen über die Funktionsvoraussetzungen der demokratischen Gesellschaft, flankiert durch die Rechtsprechung des EuGH zu Grundrechtsfragen 22 . Datenschutz ist vor dem Hintergrund dieser generellen Fragestellung im Kontext des Verlusts von Freiheitsrechten zu diskutieren. Diese Erkenntnis bewirkte bei der Schaffung einer Datenschutzrichtlinie auch einen Meinungswandel der Europäischen Kommission, welcher zum Inhalt hatte, daß ein möglichst hohes Schutzniveau beim Datenschutz anzustreben ist 23 . Eine Harmoni-
Gabel, NJW-CoR 1996, 322 ff.; s. ferner zur mißbräuchlichen Verwendung von Domain-Namen LAG Mannheim, CR 1996, 353 ff. m. Anm. Th. Hoeren auf S. 355 ff. 20
S. dazu Gola/Schomerus,
§ 17 Anm. 1.3.
21
In diesem Sinne auch Kilian, Europäisches Wirtschaftsrecht, 1996, Rdnrn. 748 ff. (751 ff. und insbesondere 754 ff.). Vgl. insgesamt zur Rolle der Informatik für die Globalisierung Gorbatschow, Das Neue Denken, 1997, S. 111 ff. (114). 22
Vgl. Pernice , NJW 1990, 2409 ff. und Zuleeg, DÖV 1992, 940 ff.
23
Vgl. dazu Erwägungsgründe 9 und 10.
II. Vernetzung und Globalisierung
181
sierung des europäischen Datenschutzrechts kann sich somit nicht auf eine simple Reproduktion der nationalen Regelungsansätze beschränken. Die EG-Richtlinie beinhaltet eine Kombination nationaler Regelungen und hat von daher allerdings einen geringeren innovativen Charakter, als sie dies gehabt hätte, wenn sie einem einheitlichen Regelungskonzept hätte folgen können. Ein systematisch in sich stimmiger „Wurf 4 war politisch nicht durchsetzbar, weil jede Nation eine Kontinuität der Rechtsfrage Datenschutz im Rahmen ihrer eigenen Rechtstradition erreichen wollte. So entspricht z. B. die Sonderregelung des Art. 8 zur Verwendung „sensitiver Daten" Art. 31 des französischen Datenschutzgesetzes, Art. 7 und 8 des spanischen Datenschutzgesetzes, Art. 11 des portugiesischen Datenschutzgesetzes und Art. 6 und 7 des belgischen Datenschutzgesetzes. Dies sind Regelungsansätze, welche den Regelungskern bei der Behandlung sensitiver Daten sehen und nicht bei der Zweckbindung einer multifunktional nutzbaren Datenverarbeitung. Dies beinhaltet nicht unbedingt „Synergieeffekte" und ist problematisch angesichts der Tatsache, daß nationale Regelungen „nur" im Rahmen der für dieses System maßgeblichen Grundsätze verstanden werden können. Der Regelungshorizont der Richtlinie wird insofern faktisch sehr weitgehend auf die Reichweite des materiellen Rechts des jeweiligen nationalen Gesetzgebers beschränkt.
2. Globalisierung als „Fortschrittshemmnis" im Datenschutzrecht Damit stellt sich bei Betrachtung dieses politischen Spannungsfelds die Frage, ob im Datenschutz durch eine Fortschreibung des Datenschutzrechts ein Fortschritt möglich ist. Letztlich scheint ein solches Ergebnis, mithin auch eine Modernisierung des Datenschutzrechts erreichbar sein. Dies ergibt sich auch aus dem Umstand, daß zwar die Kompetenzen der Kommission primär den nicht-öffentlichen Bereich betrafen, in einem Entwurf für eine Resolution der Regierungen der Mitgliedstaaten24 diese sich allerdings verpflichten sollten, die in der Richtlinie formulierten Verarbeitungsgrundsätze auch auf öffentliche Stellen anzuwenden25.
24 25
Abi. Nr. C 277 v. 5.11.1990, 3.
Vgl. dazu auch Nr. 11 der Erwägungsgründe, insbesondere zu „Konkretisierung und Erweiterung" der Rechte von Betroffenen aus den im Übereinkommen des Europarats v. 28.1.1981 festgelegten Grundsätzen.
§ 6 Die Rolle der Politik im Datenschutzrecht
182
An dieser Stelle ist allerdings anzumerken, daß dennoch die Tendenz besteht, den öffentlichen Stellen einen besonderen Verarbeitungsstatus einzuräumen. Dies spiegelt eine datenschutzkritische Einstellung wider, insbesondere dort, wo staatliche Interessen in die Waagschale geworfen werden 26. Die Richtlinie bekräftigt aber die Verpflichtung, personenbezogene Angaben nur für bestimmte im voraus (unmißverständlich) definierte Zwecke zu verarbeiten (Art. 6 b und c), die Pflicht, die Korrektheit der Daten sicherzustellen (Art. 6 d), die Anerkennung des Auskunftsrechts (Art. 10, 11), die Berechtigung, Zugang zu den Daten zu verlangen (Art. 12 Abs. 2), sich der Verarbeitung jederzeit unter Berufung auf berechtigte Interessen zu widersetzen (Art. 14) und die Einrichtung einer unabhängigen Kontrollinstanz (Art. 28). Damit sich wesentliche (durch die Politik festgelegte) rechtliche Eckpunkte zur Fortentwicklung - und auch europäischen Harmonisierung 27 - des Datenschutzes gelegt. In Nr. 10 der Erwägungsgründe heißt es ferner, daß die Angleichung nationalen Rechts nicht dazu führen dürfe, den durch die nationalen Vorschriften garantierten Schutz zu verringern. Allerdings verbleiben den Mitgliedstaaten Freiheiten innerhalb des von der Richtlinie definierten Regelungsrahmens. In letzterem Sinne heißt es im abschließenden Satz des Erwägungsgrundes Nr. 9 auch, daß sich „Disparitäten", welche den freien Datenfluß betreffen, wohl nicht werden vermeiden lassen. Ein Kriterium des Fortschritts im Datenschutz dürfte ein einheitlich hohes Schutzniveau sein. Hierzu ist zu beantworten, wie sich ein solches in Europa künftig darstellen wird 28 . Regulative Aktivitäten bleiben zwar an das Gemeinschaftsrecht gebunden, garantieren aber nicht die Einhaltung der Regelungsgrenzen der Richtlinie. Die Mitgliedstaaten müssen bei Schaffung nationaler Regelungsvorgaben insbesondere den Aspekt globaler Datenverarbeitung beachten. Nutzen Mitgliedstaaten ihren Handlungsspielraum, um Verarbeitungsbedingungen zu verschärfen, greifen sie allerdings auch in die Voraussetzungen zur Übermittlung arj Drittstaaten ein 29 . Denn eine Übermittlung ist nur dann zulässig,
26
Vgl. Erwägungsgründe Nr. 13 und 16 der Richtlinie.
27
Ausf. hierzu Kopp, DuD 1995, 204 ff.
28
S. dazu die instruktive Studie von Ellger zum „informationellen Großraum" Europa, RDV 1991, 57 ff. und 121 ff.; s. ferner auch Simitis, CR 1991, 161 ff. speziell zum Gesichtspunkt des Arbeitnehmerdatenschutzes. 29
Vgl. Art. 25; s. ferner Erwägungsgrund Nr. 60.
II. Vernetzung und Globalisierung
183
wenn alle vor dem Hintergrund der Richtlinie verabschiedeten nationalen Vorschriften beachtet worden sind. Als Ergebnis bleibt festzuhalten, daß mit der EG-Datenschutzrichtlinie eine wichtige Basis für die Fortentwicklung des europäischen Datenschutzrechts geschaffen wurde, die von den Mitgliedstaaten bei der Umsetzung ihrer nationalen Gesetze genutzt werden sollte. Die Union muß diese Richtlinie allerdings auch noch durch bereichsspezifische Verarbeitungsbedingungen ergänzen 30.
30
S. dazu Erwägungsgrund Nr. 68.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht I. Einleitung 1. Juristische Entscheidungsfindung im Datenschutzrecht Bei der Untersuchung der juristischen Methode im Datenschutzrecht ist zu diskutieren, ob für dieses Rechtsgebiet Ergänzungen oder Alternativen der Argumentation zu den sog. Auslegungscanones erforderlich sind1. Für die Fortschreibung des Datenschutzrechts sind hierbei im besonderen solche Methoden und Argumente in den Blickpunkt zu nehmen, welche eine „empirische Falsifizierbarkeit" des Rechtsgebiets gewährleisten. Diese Bemühungen sind um so erforderlicher, als die Anwendung des Datenschutzrechts aufgrund seiner Vielzahl von unbestimmten Begriffen und seines Charakters als Querschnittsmaterie eingehender methodischer Bemühungen bedarf. Das juristische Denken, welches einem Begründungszwang unterliegt, muß im Datenschutz eine rationale und für den Betroffenen nachvollziehbare Entscheidung ermöglichen. Im Folgenden sind von daher Gesichtspunkte zu erläutern, welche Entscheiden im Datenschutzrecht möglich machen. Der mangelnden Steuerungsfähigkeit des Bundesdatenschutzgesetzes ist hierbei durch eine an Sachkriterien orientierte, d. h. inhaltlich begründete Gesetzesanwendung zu begegnen. Verfahrens- und Verhaltens Vorschriften zur Bewältigung von Verhandlungssituationen2 dienen hierbei als begleitendes Konzept zu rhetorischen Bemühungen der Rechtsanwendung. In Deutschland wird der Streit partikularer Interessen in der Rechtspraxis nur ansatzweise ausgetragen. Lösungen hat - so die heute noch überwiegende
1 Vgl. dazu im klassischen Rahmen Larenz/Canaris , Methodenlehre der Rechtswissenschaft, 3. A. (1995), S. 133 ff. (141 ff.); s. zur Ineffektivität der klassischen Auslegungscanones Buchwald , Der Begriff der rationalen juristischen Begründung, 1990, S. 21 ff. (22, 25 ff.). 2
Vgl. ausführlich dazu Haft (1992), insbesondere S. 69 ff., 108 ff.
I. Einleitung
185
Auffassung - der Staat zu entwickeln, um widerstreitende Interessen zu integrieren und in eine „gemeinschaftliche Sichtweise" einzubinden. Dieser Weg des Gesetzgebers ist beim Bundesdatenschutzgesetz als „politischer Kompromißformel" allerdings nur bedingt gelungen. Nicht die logische, deshalb auch gesetzesorientiert-monologische Argumentation ist von daher das Fundament für die Findung „akzeptierter", d. h. durch Konsens abgestützter Entscheidungen im Datenschutzrecht, sondern das dialogische „Reasoning", welches den Regeln des „fair play" folgt 3 . In einer solchermaßen geführten Diskussion sind Argumente und Hypothesen im Datenschutz als „Anpassungsversuche" zur Lösung rechtlicher Probleme zu verstehen. Sätze in den Vorschriften des Bundesdatenschutzgesetzes sind „unbegründete Antizipationen" des Gesetzgebers, da sie lediglich „Vermutungen" für die Lösung künftiger datenschutzrechtlicher Probleme aufstellen. Ihre vorläufige Bewährung bzw. Widerlegung erfolgt empirisch durch Rechtsanwendungserfahrung.
2. Vorgelagerte Problemfelder der Entscheidungsfindung im Datenschutzrecht a) Gewinn der traditionellen „Entwicklungslogik der Methoden " für das Datenschutzrecht Als Ausgangspunkt für methodische Überlegungen im Datenschutzrecht dient die Privatrechtswissenschaft. Sie hat (trotz ihrer gegenständlichen Beschränktheit) eine über das Privatrecht hinausgehende Bedeutung. So befaßte sich dieser Wissenschaftszweig schon früh mit allgemeingültigen Problemen juristischer Methodik. Diese Methodik dogmatischer Rechtswissenschaft ist kein originärer Zweig der Staatsrechtswissenschaft, sondern wurde von der gemeinrechtlichen Jurisprudenz um die Mitte des 19. Jahrhunderts entwikkelt 4 . Klassischer Ausgangspunkt der privatrechtlichen Auslegungslehre ist die Historische Rechtsschule F. C. v. Savignys. Nach ihr hielt man es für erforderlich, sich in den Standpunkt des Gesetzgebers zu versetzen, um den im Gesetz enthaltenen Gedanken
3 4
S. dazu für das Datenschutzrecht Müller/Wächter,
S. 7, 46-48.
Ausf. dazu Raischy Juristische Methoden: Vom antiken Rom bis zur Gegenwart, 1995, S. 94 ff., 100 ff. und 107 ff.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
186
künstlich zu wiederholen5. Dieser Ansatz einer eher „formalpositivistischen Rechtswissenschaft" wurde dann von Georg Puchta weitergeführt 6. Die Anhänger der im 19. Jahrhundert entstandenen „Begriffsjurisprudenz" waren der Ansicht, daß sich aus dem vorhandenen Vorschriftenbestand ein „lückenloses System" von Rechtsbegriffen entwickeln lasse. Dieses Programm ist - wie man heute weiß - gescheitert. Dagegen wandte sich die Interessenjurisprudenz, namentlich Philipp Heck und Rudolf Müller-Erzbach. Sie ging im Anschluß an Rudolf v. Jhering davon aus, daß jede Rechtsvorschrift die Entscheidung über einen Interessenkonflikt enthalte. Jherings soziologische Rechtslehre ging dabei von den erkenntnisleitenden Interessen aus. Jherings Zuwendung zur Realität des Rechts verhalf der Empirie im Recht zu Gehör7. In diesem Zusammenhang hat Hermann Kantorowicz richtigerweise darauf hingewiesen, daß die richtige Behandlung von Interessen die Kenntnis des Gesetzeszwecks voraussetzt. Letzterer Ansatzpunkt ist für das Datenschutzrecht weiterzuentwickeln. Wesentlich für vorliegende Untersuchung ist ferner der Befund, daß die auf v. Jhering aufbauende und ihn zugleich korrigierende „Interessenjurisprudenz" die Rechtswissenschaft auf den Themenbereich einer „Methodenlehre derrichterlichen Fallentscheidung", also den Blickwinkel auf das Verhältnis von Gesetz und Richterspruch verengte. Man betrachtete den privatrechtlichen Mikrokosmos und verlor die Blickrichtung auf die Gesamtrechtsordnung. Heute geht es von daher ganz zentral um die Problemlösungskapazität von Gesetzen und Rechtsvorschriften im Rahmen eines gesamtgesellschaftlichen Kontextes bei „Sättigung der Argumente" im konkreten Rechtsfall/rechtlichen Einzelfall. Ausgeklammert wurde in der Jurisprudenz lange Zeit eine Orientierung an erfahrungswissenschaftlich zugänglichen Zielsetzungen und von daher auch eine empirisch-analytische Erfassung sozialer Wirklichkeit. Einen Versuch, die konventionelle juristische Methodik durch eine Anknüpfung an Lebensrealitäten zu finden, hat die topische Jurisprudenz in der Umbruchsituation nach dem Zweiten Weltkrieg unternommen. Die Einsicht in die Aporetik des juristischen Problemlösungsverhaltens und Argumentierens hat zwar nicht zu einem gesicherten Katalog von Handlungsanweisungen geführt 8, wohl aber zu einer wichtigen Neuorientierung in der juristischen Rechtsanwendungslehre, die heute - und in besonderer Weise auch für die Praxis des Datenschutzrechts - von zentraler Bedeutung ist. So ist die Rechtsmaterie Datenschutz ohne Erarbeitung von Topoikatalogen, d.h. eines „Strukturformelkatalogs" von Prinzipien, nicht umsetzbar (vgl. unten § 10 und § 11).
5
Vgl. dazu Larenz, Methodenlehre der Rechtswissenschaft, 6. A. (1991), S. 11 ff.
6
Vgl. Larenz , Methodenlehre der Rechtswissenschaft, 6. A. (1991), S. 19 ff.
7
S. dazu auch K.-H. Fezer , JZ 1985, 762 ff. (763).
8
Nach wie vor instruktiv zur Bedeutung von Topoikatalogen Struck , Topische Jurisprudenz, 1971, insbesondere S. 20 ff.
I. Einleitung
187
Gegen die (einseitige) Berücksichtigung „überkommener" Interpretationstheorien wandte sich die kritische Jurisprudenz, namentlich Josef Esser. Seines Erachtens gibt der Gesetzestext nicht mehr her, als der Gesetzgeber in ihn „hineingelegt" hat. Alles weitere sei Dezision des Rechtsanwenders. Die vorhandenen Methoden sind damit „unzureichend" und müssen fortentwickelt bzw. ergänzt werden, was vorliegend für den Bereich des Datenschutzrechts erfolgt. Eine moderne Tendenz ist es, juristische Texte nüchtern als „Werkzeuge"/ „Sprachverwendung" zu betrachten. Die Betrachtung des Rechts erfolgt hiernach aus der Perspektive seiner „Sprachlichkeit" 9 . Juristisch behandelt werden damit allerdings keine „Sprachphänomene", sondern Rechtsprobleme, wobei das Recht als „Verständigungssystem" zur Lösung von Rechtskonflikten begriffen wird 1 0 . Durch Orientierung an Sprache werden auch soziale Bedingungen der Erkenntnistheorie eingebaut. In dieser Arbeit geht es - gerade auch vor dem Hintergrund dieser Entwicklungslogik und Erkenntnis über Sprache um die Analyse und Festlegung der die Rechtsanwendung „lenkenden Strukturen" 11 und Grundprinzipien für den Datenschutz. Die bisherigen wesentlichen Entwicklungsschritte der Hermeneutik, Topik und schließlich der Argumentationstheorie sind zu ergänzen. Gerade die Topik bietet hier aufgrund ihres Ansatzes als „Techne des Problemdenkens", ein Verfahren der Problemerörterung (welches durch den Gebrauch vielseitig verwendbarer Gesichtspunkte, Fragestellungen und Argumente (Topoi) gekennzeichnet ist), für die Fortentwicklung des Datenschutzrechts eine gute Basis. Die Topik hat aufgezeigt, daß der herkömmliche Methodenkanon nicht ausreichend ist, die tatsächlich mögliche Vielfalt der Argumente zur Begründung juristischer Entscheidungen zu erfassen. Die Topik erweist sich damit als Wegbereiter zur Anwendung neuer Methoden im Recht. In dieses Konzept können auch die Bemühungen im Datenschutz eingestellt werden, die recht-
9 S. dazu Haft, (1995), S. 117 f.; grundlegend Viehweg, Topik und Jurisprudenz, 5. A. (1974), S. 81 ff. sowie Ballweg, in: Β all weg/Seibert (Hrsg.), Rhetorische Rechtstheorie, 1982, S. 27 ff.; vgl. aber auch Sobota, Sachlichkeit, Rhetorische Kunst der Juristen, 1990, S. 1 ff. und 13 ff. sowie Haft, in: Jenseits des Funktionalismus, Hrsg. Philipps/Scholler, 1989, S. 21 ff. 10
S. dazu bereits de Saussure, Cours de linguistique générale, neu hrsg. v. de
Mauro , 1972, S. 110. 11 Insofern ist die juristische Rhetorik Hafts für das Datenschutzrecht von zentraler Bedeutung.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
188
liehen Vorgaben des Datenschutzrechts anhand eines Qualitätsmanagements effektiv umsetzbar zu machen (vgl. unten § 11).
b) Erfordernis
der Sachverhaltsfeststellung
im Datenschutzrecht
Ein wesentlicher Punkt der datenschutzrechtlichen Arbeit ist die Feststellung des zu bearbeitenden Sachverhalts, insbesondere der durchgeführten Datenverarbeitung. Hierbei spielen sowohl vergangenheits-, gegenwarts-, als auch zukunftsorientierte Sachverhalte eine Rolle. Traditionellerweise wird das sog. Bestätigungsproblem von Tatsachen im Beweisrecht angesiedelt. Im Datenschutzrecht bleiben allerdings auch nach der Bestätigung von Sachverhaltsannahmen oftmals Probleme, welche zu Erkenntnis- oder Bestätigungszweifeln Anlaß geben12. Welche Sachverhaltsannahmen im Datenschutz überhaupt zur Bestätigung anstehen, hängt maßgeblich davon ab, welche rechtliche Aufgabe bzw. welches rechtliche Problem im konkreten Fall gestellt ist. Hier ist in erster Linie auf das empirisch-theoretische Wissen abzustellen, das die Sachverhaltsannahmen (= Randbedingungen) auszeichnet, die es zu bestätigen gilt. Die als bestätigungsbedürftig festgestellten Sachverhaltsannahmen können regelmäßig nicht durch unmittelbare Eigenbeobachtung bestätigt werden. Dies bringt weitere Unsicherheitsfaktoren in die Rechtsanwendung13. Datenschutzrechtliche Diskussionen, sollen sie sinnvoll sein, haben Bezug zu einem spezifischen Sachverhalt. So wird auch der Rechtsanwender seinen Aufgaben nur gerecht, wenn er nachweist, daß seine Sachverhaltsannahme der Realität entspricht. Ein Anknüpfungspunkt, den Praktiker zur Bewältigung ihrer Aufgabenstellung suchen, ist die Offenkundigkeit einer Tatsache. Sie setzt freilich voraus, daß man sich über das verständigen kann, was man als offenkundig bezeichnen will. Denn mit dem Ziel, einen möglichst „sicheren" Anhaltspunkt zu finden, wird man nur solche Sachverhaltsannahmen als offenkundig, d. h. als evident bezeichnen können, welchen eine größere Mehrheit von Betrachtern zustimmen. Dies ist bei komplexen Sachverhalten, deren Erfassung von spezifischen Kenntnissen abhängt, wie dies im Datenschutzrecht
12
Vgl. zu dieser Thematik auch Popper (1994, 1), S. 17 f., 60 ff.
13
Vgl. näher dazu Koch/Rüßmann , S. 217 ff. sowie H.-W. Schünemann, JuS 1976,
560 ff.
I. Einleitung
189
bzw. weitergehend im sog. „Informationsrecht" der Fall ist 14 , äußerst problematisch. Dies führt hin zu dem Befund, daß die Übernahme - z.B. von in Gesetzeskommentaren vorgeschlagenen Definitionen - von Begriffen im Datenschutzrecht zumeist nicht geeignet ist, Realität zu erfassen, da eine lediglich normative Entfaltung von Gesetzesinhalten im Bereich des „Sollens" verbleibt 15 . Deshalb ist es im Datenschutzrecht erforderlich, zunächst die technischen Sachverhalte, ggf. auch die betrieblichen Gegebenheiten abzuklären, um sie (erst danach) rechtlich zu bewerten. Was eine systematische Analyse der Bestätigung von Sachverhaltsannahmen betrifft, so empfiehlt sich aufgrund der Komplexität von Sachverhalten eine weitgehende Zurückhaltung. So bleiben auch nach einer präzisen und sachgerechten Festlegung der Datenschutzprobleme Erkenntnis- und „Bestätigungszweifel". Im Ergebnis handelt es sich also um Sachverhaltsannahmen, um deren Bestätigung es geht, um Beschreibungen bestimmter Sachverhalte, die im Hinblick auf Raum und Zeit beschränkte Einzelereignisse betreffen.
c) Wortlaut
als „Gegenstand", nicht „Mittel"
der Auslegung
Die sog. Wortlautauslegung betrifft im Datenschutzrecht das Problem des Realitätsbezugs von Wörtern. Es stellt sich mithin die Frage der Grenze des datenschutzrechtlichen „Normprogramms" 16. So ergaben sich z.B. mit der Definition des Dateibegriffs für „automatisierte Dateien" datenschutzrechtliche Abgrenzungsprobleme, insbesondere im Hinblick auf die Anwendung des Bundesdatenschutzgesetzes für die Textverarbeitung 17. Diskutiert wurde der Begriff der „Auswertbarkeit" 18 . Doch ist das Wortlautargument im Datenschutzrecht überhaupt per se zu betrachten? Denn hier
14
Vgl. dazu v. Hellfeld,
GRUR 1989, 471 ff.
15
S. dazu Wächter, DuD 1990, 343 ff.; vgl. vertiefend zu den Problemen juristischer Begriffsbildung Maschke, Gerechtigkeit durch Methode, 1993, S. 88 ff. (unter Verwendung der Kategorien von Karl Engisch). 16
Instruktiv hierzu Fr. Müller, Juristische Methodik, 6. A. (1995), S. 296 f.; vgl. auch S. 183 ff. 17 18
S. dazu Gola/Schomerus,
§ 3 Anm. 4.2.
Vgl. dazu Goldenbohm/Weise, Anm. 4.3.
CR 1991, 535 ff.; s. ferner Gola/Schomerus,
§3
190
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
wird das - doch auszulegende! - Wort als Auslegungsmittel (seiner selbst?) benutzt 19 . Gerade bei Meinungsverschiedenheiten über die Auslegung von Datenschutzrecht geht es darum herauszufinden, welches Recht nach dem gesetzgeberischen Regelungszweck zu schaffen ist. Bei einem solchen Ausgangspunkt spielen Betrachtung und Analyse von faktischen Gegebenheiten eine zentrale Rolle. Im genannten Fall ist heute anerkannt, daß Textverarbeitungen sinnvollerweise in den Anwendungsumfang des Bundesdatenschutzgesetzes gehören. Die Wortlautauslegung ist also nicht Mittel, sondern Gegenstand der Auslegung 20 . Die Bedeutung eines gesetzlichen Ausdrucks im Datenschutzrecht ist durch geltende fach- oder umgangssprachliche Konventionen fixiert. Indes stellt das geforderte Argument aus dem Wortlaut im Datenschutzrecht keine eindeutige Verwendungsregel dar, so daß die Beachtung des Kontextes der auszulegenden Vorschrift zur systematischen Auslegung hinführt. Der Inhalt der auszulegenden Vorschrift ist dabei insbesondere so festzusetzen, daß keine Widersprüche zu solchen Vorschriften entstehen, die in einem sachlichen Zusammenhang mit der auszulegenden Vorschrift stehen. Diese Vorschriften können auch in anderen Gesetzestexten stehen. Ein Beispiel hierzu ist die Interpretation von § 36 Abs. 3 S. 4 vor dem Hintergrund der Regelungen zum allgemeinen Arbeitsrecht 21 . Der semantische Gehalt einer gesetzlichen Vorschrift ist demnach so festzulegen, daß die Zwecke des Gesetzgebers und des Gesetzes erreicht werden. Nach Karl R.Popper ist eine Vorschrift der „Welt 3" angehörig, welche als geistiger Inhalt ihr „Eigenleben" führt und somit eigens zu betrachten ist. So kann es bei der Rechtsanwendung geschehen, daß auch das, was der Gesetzgeber nicht bezweckte, ja nicht einmal als Nebenfolge der geschaffenen Rechtsvorschrift voraussah, zum Hauptanwendungsfeld der Vorschrift wird. Unter Heranziehung von Rechtsvorschriften und der Rechtslogik kann man danach Fälle nicht „eindeutig" lösen. Denn Rechtsvorschriften behandeln - von
19
Vgl. Rödigy Schriften zur juristischen Logik, Hrsg. Bund/Schmiedel/ThielerMevissen, 1980, S. 55; s. dazu auch Adomeit , AcP 74 (1974), 407 ff. sowie Wächter , JA 1985, Heft 4, S. I - V I . Auf den Punkt bringt diesen Befund Esser , Vorverständnis und Methodenwahl in der Rechtsfindung, 1970, S. 175, wenn er schreibt: „Grundsätzlich ist der Wortlaut einer Rechtsnorm ohnehin nur dann „klar", wenn das ins Auge gefaßte Ergebnis nicht schockiert." 20
Grundlegend dazu Rödig , Die Theorie des gerichtlichen Erkenntnis Verfahrens, 1973, S. 282. 21
Vgl. ausf. dazu Wächter , DuD 1994, 256 ff.
I. Einleitung
191
explizit geregelten Normalfällen abgesehen - Einzelfälle nicht, ohne daß weitere methodische Bemühungen erforderlich wären. Datenschutzrecht beinhaltet danach lediglich einen Anwendungsrahmen, welcher zu „konturieren" und auf Einzelfälle zu übertragen ist.
d) Erfordernis
ergänzender Bedeutungsfestlegungen
im Datenschutzrecht
Regelmäßig müssen im Rahmen datenschutzrechtlicher Gesetzesanwendung ergänzende Bedeutungsfestlegungen getroffen werden. Diese Festlegungen haben dabei so zu erfolgen, daß die potentiellen Folgen der in Betracht zu ziehenden Auswirkungen/Folgen als Auslegungsvarianten bzw. -alternativen zu beachten sind 22 . Dabei scheiden dann diejenigen Wirkungen - und damit auch die diesen Wirkungen zugrundeliegenden Gesetzesinterpretationen aus - , die mit den Gesetzeszwecken des richtigerweise zu ermittelnden Normgehalts nicht vereinbar sind (Evidenzprüfung). Möchte man also den bei einer Interpretation verbleibenden Entscheidungsspielraum nicht subjektiver Dezision des Praktikers/Rechtsanwenders überlassen, so muß man Regeln benennen, deren Einhaltung in dem jeweiligen Rechtsgebiet rationales Begründen gewährleisten. Hierbei kann als übergreifender Gesichtspunkt insbesondere die Berücksichtigung von Folgen der in Betracht kommenden Entscheidungen zur Rationalität der Wahl zwischen Alternativen im Bereich von Entscheidungsspielräumen viel beitragen. Die Argumentationsregeln im Datenschutzrecht selbst sind lediglich „Vorschläge". Wichtig sind insofern bei der rechtlichen Interpretation von Vorschriften begleitend dazu die von Karl R. Popper vorgeschlagenen „Überprüfungsregeln", welche als implizit zu befolgende Regeln juristischer Argumentation anzusehen sind. Bei der Folgenberücksichtigung geht es um die für die Rechtsanwendungspraxis wesentliche Frage, wie die Vorzugswürdigkeit bestimmter Folgen gegenüber anderen begründet werden kann. So gehört zur Formulierung des Regelungsprogramms einer Rechtsvorschrift auch derjenige Ausschnitt sozialer Wirklichkeit, der von der Rechtsvorschrift geregelt werden soll. Beide sind aufeinander bezogen. Die Normkonkretisierung einer Rechtsvorschrift zu
22
S. zur Folgenprognose in entwicklungstheoretischer Sicht als (Alternative bzw.) Ergänzung der sog. Auslegungscanones Raisch, Juristische Methoden, 1995, S. 185 f.; ausf. hierzu Deckert, S. 37 ff., 56 ff.
192
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
dessen Anwendung auf einen Einzelfall überbrückt somit die Kluft zwischen Rechtsvorschrift und Sachverhaltsbeschreibung. Rechtsvorschriften beziehen ihren gesetzlichen Gehalt auf bestimmte Vorgänge in der sozialen Wirklichkeit. So spielen Hypothesen über Ausschnitte der sozialen Wirklichkeit bei der Bildung von „Normativtatbeständen" 23 - im Zwischenraum von Rechtsvorschrift und zu vollziehender Normanwendung eine wichtige Rolle. Datenschutzrecht ist ein „Rahmenrecht". Dies bedeutet, daß die Rechtsvorschriften ganz explizit als Regelungsvorgaben zur Umsetzung dieser rechtlichen Bestimmungen zu verstehen sind. Von daher ist Datenschutz auch eine praktische Disziplin. Das zentrale Problem im Datenschutz, welches auch zu vielen Fehlern in der Rechtsanwendung führt, ist die Erarbeitung der zutreffenden „questio iuris". Hinzu kommt, daß datenschutzrechtliches Denken - wie in dieser Arbeit deutlich gemacht wird - nicht homogen ist. Zur Erreichung der Zielsetzungen des Datenschutzrechts kann der „methodologische Horizont" nicht auf die sog. Auslegungscanones beschränkt bzw. „per viam negationis" anderen Wissenschaftsdisziplinen überlassen werden. Zentral ist hierbei die Erkenntnis, daß das juristische System im Datenschutzrecht „offen" ist für Möglichkeiten der Kritik und damit für produktive Rechtsanwendung. So sind „Systematisierungsversuche" des Gesetzgebers im Datenschutz als einem sich rasant entwickelnden Rechtsgebiet nur „vorläufige Problemantworten", die einer Kritik ausgesetzt bleiben. Es kann im Datenschutzrecht für den zentralen Bereich seiner Zulässigkeiten als gesichert angesehen werden, daß das BDSG die rechtlichen Prämissen der Entscheidung des Rechtsanwenders weder exakt beschreibt, noch alternativlos vorprogrammiert. Es bleibt bei jeder Rechtsfindung deshalb die Aufgabe, Prämissen zu finden, und diese dann zu präzisieren. So haben die Zulässigkeiten einen „Bedeutungsspielraum" 24, innerhalb dessen dann die zutreffende Bedeutung auszuwählen ist. Dies geschieht in einer offenen Argumentation, wobei sich in jedem Einzelfall die Frage stellt, ob der vorliegende problematische Falltypus unter einen der (der Norm zuzuordnenden) Falltypen fällt. Die Entscheidungsbegründung selbst hat im Datenschutzrecht unter erkenntnistheoretischen Gesichtspunkten die Aufgabe, eine Entscheidung daraufhin zu überprüfen, ob der Rechtsanwender das Recht auf den konkret festgestellten
23
Vgl. dazu Fr. Müller , Juristische Methodik, 6. A. (1995), S. 129.
24
Vgl. dazu nur Herberger/Koch
, JuS 1978, 810 ff.
I. Einleitung
193
Sachverhalt richtig angewandt hat (willkürliche Entscheidungen werden so ausgegrenzt). Die maßgeblichen Erwägungen, die zu der Entscheidung führten, sind offenzulegen. Dieselben Begründungserfordernisse ergeben sich auch für die Gerichtspraxis. Da in einem Rechtsstreit dem Richter als Repräsentanten der staatlichen Gemeinschaft staatliche Macht verliehen ist, muß seine Entscheidung aus Gründen der Rechtssicherheit „vorausberechenbar" sein. Individuell motivierte „EmotionalWertungen" müssen vermieden werden. Um Urteile intersubjektiv prüfbar zu machen, müssen sie deshalb einen rational nachvollziehbaren, kontrollierbaren und damit diskutierbaren Begründungszusammenhang aufweisen 25 . An dieser Stelle ist darauf hinzuweisen, daß formallogische Regeln nur einen Rahmen für juristische Denkschritte innerhalb der juristischen Begründung abgeben können. Denn Rechtsanwendung und Rechtsfortbildung sind weder ausschließlich, noch überwiegend logische Verfahren 26. Entscheidungen ließen sich nur dann aus Rechtsvorschriften als Axiome allein durch formallogische Deduktion ohne Rückgriff auf materiale Erkenntnisse gewinnen, wenn das Datenschutzrecht als „axiomatisch-deduktives" System konzipiert wäre. Die erforderlichen gedanklichen Schritte, um einen Lebenssachverhalt aufgrund einer oder mehrerer Rechtsvorschriften rechtlich zu qualifizieren, lassen sich ohne Wertung indes nicht vollziehen. So fließen sowohl bei der Ermittlung von Lebenssachverhalten, als auch bei deren Β e weis Würdigung im Rechtsfindungsverfahren Wertungen ein. Besonders anschaulich ist dies im betrieblichen Bereich anhand der regelmäßig unterschiedlichen Bewertungen von Zulässigkeiten bei der Verarbeitung von Arbeitnehmerdaten seitens des Betriebsrats und des Arbeitgebers. Zentral in der Rechtsfindung ist von daher die Offenlegung von „Vorurteilsstrukturen" (subjektiven Intentionen), die zur getroffenen Interessenbewertung des Rechtsanwenders geführt haben. Ferner die Erforschung von Folgen der getroffenen Wertung im Vergleich zu den Folgen der abgelehnten Wertung (objektive Folgen). Rechtstheoretisch geht es in einer Zeit des Umbruchs dezidiert um die Wahrung von Rationalität bei der Findung, Begründung und Rechtfertigung juristi-
25
Vgl. dazu Esser, Grundsatz und Norm in der richterlichen Rechtsfindung, 4. A. (1990), S. 85. 26 Vgl. dazu Krawietz, JuS 1970, 425 ff. 13 Wächter
Das positive Recht und seine Funktion, 1967, S. 86 ff. und
194
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
scher Entscheidungen27. Resignativ meinte zu dieser Frage noch Rudolf von Jhering über die juristische Methode, „daß ein eigentliches Bewußtsein über sie den meisten Juristen völlig fehlt". Zwar sei die juristische Methode dem Juristen aus und in der Anwendung „sehr wohl bekannt", doch sei dies mehr eine Sache des Gefühls und der Übung als „des Bewußtseins", weil die Rechtswissenschaft „alle anderen Gesetze besser kennt als die Gesetze ihrer selbst" 28 . Von daher ist es unzutreffend, wenn Gustav Radbruch schreibt, daß „diejenigen Wissenschaften, die sich mit ihrer eigenen Methodenlehre zu beschäftigen Anlaß haben, kranke Wissenschaften sind" 29 . Es geht in der Jurisprudenz - um mit den Worten von Josef Esser zu sprechen - heute weitergehend darum, eine „Transformation von Wertungsfragen in Erkenntnis - oder Wahrheitsfragen" 30 nicht nur im Bereich der Dogmatik, sondern für das gesamte Feld der Rechtsgewinnung zu erreichen. Die Beschäftigung mit Methodenlehre ist damit ein notwendiges „movens" zur Erreichung eines Erkenntnisfortschritts im Datenschutz.
e) Syllogismus und Logik im Datenschutzrecht Unter Logik verstehen Juristen „in einem weiteren Sinne" die juristische Methodologie, d. h. die Methodik der Fallbearbeitung, und „in einem engeren Sinne" die konkrete Verwendung von Regeln der Logik im Verfahren der Rechtsanwendung. Um diese Anwendung von Logikregeln im Datenschutzrecht geht es im Folgenden. Denn der „Syllogismus" wird gemeinhin als Synonym für eine methodengerechte Rechtsanwendung verstanden.
27
Instruktiv hierzu Wieacker, in: Dienst an Staat und Recht, FS für Werner Weber zum 70. Geburtstag, 1974, S. 421 ff. (423 f., 439 ff.). Er begreift Rechtsfindung als Zweig öffentlichen Handelns, welches an Gesetz und Recht gebunden ist und vom Anliegen einer juristischen Grundlagenforschung zu unterscheiden ist. Gleichwohl enthält die Rechtsanwendung für ihn stets zwei Elemente: nämlich außer der Entscheidung zwischen einer oder mehreren Handlungsalternativen auch den Erkenntnisprozeß, der die Entscheidung als Aktualisierung einer allgemeinen Rechtsvorschrift auffaßt. Die Methode der Rechtsfindung gibt allein die Verfahren an, welche den rechtsförmigen Charakter der Rechtsanwendung sicherstellen. 28
S. zu dieser Aussage v. Jherings und deren methodenhistorische Einordnung Larenz, Juristische Methodenlehre, 6. A. (1991), S. 43 ff. (45 f.). 29
Radbruch, Einführung in die Rechtswissenschaft, 12. A. (1969), S. 253.
30
Esser, AcP 172 (1972), 101.
I. Einleitung
195
So werden juristische Entscheidungen im Rahmen traditioneller Methodenlehren herkömmlicherweise als Syllogismen dargestellt 31. Die Kennzeichnung des Rechtsanwendungsverfahrens als Syllogismus rührt von den Schlußformen der traditionellen Logik her. Die bekannteste unter ihnen ist der als „modus barbara" bezeichnete Syllogismus: MaP (Obersatz) SaM (Untersatz) SaP (Schlußsatz) ist folgendermaßen zu lesen: Alle Μ sind Ρ Alle S sind Μ Also sind alle S P. Diese Kennzeichnung der juristischen Subsumtion wird als „Justizsyllogismus" bezeichnet. Unter diesem versteht man eine Schlußform, die aus zwei Prämissen (praemissa maior = Obersatz und praemissa minor = Untersatz) und einem Schlußsatz, der conclusio besteht. Dabei wird vorausgesetzt, daß die beiden Prämissen genau einen Begriff, den sog. Mittelbegriff, gemeinsam haben und jeder Begriff des Schlußsatzes nur in einer Prämisse vorkommt 32 . In einer rechtlichen Entscheidung (einer rechtlichen Stellungnahme/einem rechtlichen Gutachten) wird nach dem Schema des Justizsyllogismus das zu erfragende gesetzliche Tatbestandsmerkmal dem konkreten Sachverhaltselement, welches rechtlich zu bewerten ist, gegenübergestellt. Ist der gesetzliche Tatbestand durch den Sachverhalt „verwirklicht", dann gilt für diesen die vom Gesetz vorgesehene Rechtsfolge. Indem der Sachverhalt den vom Gesetz vorgegebenen Sachverhalt widerspiegelt, ist er ein „Fall" des gesetzlichen Tatbestands. Richtigerweise ist die rechtlich zu beantwortende Frage im Datenschutzrecht aber nicht als Subsumtions-, sondern als Auslegungsfrage zu stellen. D. h., der festgestellte Sachverhalt und die Frage seiner Subsumierbarkeit geben nur den Anstoß, den Bedeutungsumfang einer rechtlichen Vorschrift mit Blick auf diesen Sachverhalt hin zu präzisieren. Dieser Befund hat weitreichende Konsequenzen für die Anwendung des Bundesdatenschutzgesetzes.
31 32
Vgl. Koch/Rüßmann, S. 14 ff., 78 ff., insbesondere S. 59 ff.
Vgl. Herberger/Simon, Wissenschaftstheorie für Juristen, 1980, S. 23 ff.; vgl. jetzt auch Maschke, Gerechtigkeit durch Methode, 1993, S. 126 ff.
196
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
So hatte der BGH 3 3 in einem Fall die Frage zu beantworten, ob Angaben über die finanzielle Situation einer GmbH persönliche oder sachliche Verhältnisse eines Gesellschafters/Geschäftsführers sind und es sich dabei um personenbezogene Daten i. S.d. BDSG handelt. Legt das Gesetz den Obersatz des Schlußverfahrens und damit auch die Entscheidung dieses Falles fest? Dies wäre nur dann zu bejahen, wenn die anzuwendende Gesetzesvorschrift genau diejenigen Begriffe verwendet, mit denen auch der zu entscheidende Fall beschrieben ist. So hatte der BGH in seinem Fall von folgenden Prämissen auszugehen: dem Obersatz, daß alle Einzelangaben über persönliche oder sachliche Verhältnisse personenbezogene Daten sind (vgl. §3 Abs. 1). Und dem Untersatz mit der problematischen Fallfrage, ob die finanzielle Situation einer GmbH persönliche oder sachliche Verhältnisse des Gesellschafters/Geschäftsführers sind. Der BGH bejahte dies in seinem Schlußsatz jedenfalls für die vorliegende Fallkonstellation, bei welcher der Gesellschafter einer „Ein-Mann-GmbH" gleichzeitig auch der Geschäftsführer ist. Syllogistisch ist hier die Entscheidung des Gerichts, nicht deren Begründung 34 . Für den Rechtsanwender geht es danach in erster Linie darum, die ihm zur Verfügung stehenden Einzelinformationen in einen gedanklichen „Verknüpfungszusammenhang" zu bringen, um den anstehenden Fall, aber auch künftige Fälle lösen zu können. Hierzu trägt der Justizsyllogismus für das Datenschutzrecht nur wenig bei.
f) Erfordernis
besonderer juristischer
Schlußformeln
Bei den juristischen Schlußformeln spricht man gemeinhin von teleologischen Reduktionen, teleologischen Extensionen, Analogien, u. a. m. Es werden danach rechtliche Argumente anerkannt, die dazu verwendet werden, um „Konklusionen" zu erzielen, die als haltbar angenommen werden, aber keine „streng logischen" Schlüsse sind. Zu ihnen gehören das „argumentum e contrario" und das „argumentum a fortiori" 35 . Diese Regeln dienen dazu, die Rechtsfolge zu verweigern (teleologische Reduktion) und bei NichtVorliegen
33
NJW 1986, 2505 ff. = CR 1986, 635 ff. m. Anm. Bischoff.
S. näher dazu Wäch-
ter , DuD 1990, 343 ff. 34
Vgl. hierzu die Analyse von Wächter , DuD 1990, 343 ff. (345 f.).
35
Näher dazu Klug , Juristische Logik, 4. A. (1982), S. 137 ff., 146 ff.
I. Einleitung
197
des Tatbestandes entweder die Rechtsfolge auszusprechen (Analogie oder argumentum a fortiori) oder nicht auszusprechen (argumentum e contrario). Das argumentum a fortiori tritt in den beiden Gestalten des „argumentum a minore ad maius" und des „argumentum a maiore ad minus" auf und wird auch als „Erst-recht-Schluß" bezeichnet. Während das „argumentum a fortiori" auf einer Reihenfolge des „mehr" oder „weniger" beruht, die mit einem komparativen Begriff beschrieben wird, geht der Analogieschluß davon aus, daß für einen Fall keine unterschiedliche Behandlung vor dem Hintergrund und im Vergleich zu einer bestimmten bereits gesetzlich getroffenen Regelung geboten ist. Das argumentum e contrario (der Umkehrschluß) bezieht sich von daher direkt auf den Text eines Gesetzes, wohingegen die Analogiebildung an den Zweck des Gesetzes anknüpft 36. Im Datenschutzrecht spielen diese Argumente im besonderen für die Festlegung des Anwendungsumfangs des BDSG eine Rolle. So ergibt der Umkehrschluß - das argumentum e contrario - aus § 1 Abs. 3 Nr. 2 S. 1 für nicht-automatisierte Dateien, daß in allen Fällen, in denen aus solchen Dateien auch übermittelt wird, alle Vorschriften des BDSG insbesondere die Zulässigkeiten - gelten, und dies so, als ob es sich um eine Übermittlung aus einer automatisierten Datei handeln würde 37. Im Ergebnis sind diese besonderen Schlußformen dann heranzuziehen, wenn es erforderlich ist, den Zweck einer Gesetzesvorschrift bzw. die Zielsetzungen des Datenschutzgesetzes argumentativ abzusichern.
g) Bedeutung von Definitionen
im Datenschutzrecht
Definitionen haben bei der Gesetzesinterpretation eine Hilfsfunktion. Sie beinhalten bei Problemfällen keine hinreichende Antwort für eine Auslegungsfrage. Sie können aber einen Beitrag zur Festlegung des Bedeutungsumfangs anhand ihrer Begriffsentfaltung leisten, so daß aus ihnen Teildefinitionen deduziert werden können. Analytische Definitionen zur Begriffsklärung/Wortsinnklärung haben einen erläuternden Sinn und stellen im Datenschutzrecht ggf. nützliche Paraphrasierungen dar 38 .
36
Vgl. näher dazu Bydlinski (1991), S. 476 f.
37
S. dazu Müller/Wächter,
38
In diesem Sinne auch Bydlinski (1991), S.442.
S. 20.
198
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Ein für das Datenschutzrecht wichtiger Aspekt ist die Bedeutung des Wahrheitskriteriums. Denn Datenschutzrecht als praktische Disziplin darf nicht lediglich „Erkenntnischancen" offenlegen, es muß sich auch dem Problem von „Gewißheitsansprüchen" stellen 39 . Erst die Kritik an „Richtigkeitsvorstellungen" im Recht kann in einem noch relativ jungen Rechtsgebiet wie dem Datenschutz zu einer Verbesserung der Erreichung seiner Zielsetzungen und damit auch zur Findung von Kriterien materialer Gerechtigkeit beitragen. Die Ableitung von Rechtsanwendungsergebnissen aus definierten Begriffen nach § 3 verlagert das Problem der Wahrheit lediglich auf die Prämissen und die Definition das Problem der Sinnerfassung auf die definierten Begriffe, welche ebenso vage sein können, wie die Begriffe, von denen ausgegangen wird. Die vom Gesetzgeber nominalistische Bedeutungsfestsetzung von Begriffen, z. B. die Definition der „Datei" i. S.v. § 3 Abs. 2, beinhaltet nach BDSG Etiketten, mit denen Dinge belegt werden 40 . Dies ist ein Ansatzpunkt für rhetorische Bemühungen. Der „Modellbau" für rechtliche Regelungen des Gesetzgebers ist ungenau, weshalb hieraus erst der „Typus eines Normalfalles" zu bilden ist. Im Datenschutzrecht stellt sich dann die Frage, ob man bei der Rechtsanwendung über „Abweichungen" hiervon hinwegkommt 41 . Ist bei einer juristischen Fallösung eine Definition zur exakteren Fassung von Tatbestandsmerkmalen notwendig, erfolgt eine Definition, indem man das „Sinnzentrum", d. h. den vom Gesetzgeber geregelten Normalfall, betrachtet. Anhand einer Begriffsentfaltung können dann Teildefinitionen als Auslegungshypothesen deduziert werden, mit denen man fallbezogen die Problempunkte der Auslegung lokalisieren und bewältigen kann 42 . Die im Einzelfall erarbeitete „Auslegungshypothese" kann bei künftigen Fällen dann aufgegriffen, ggf. auch falsifiziert werden. Die Falsifikation ist notwendig, um den aktuellen Erkenntnisstand durch einmal festgeschriebene Definitionen/Teildefinitionen nicht zu zementieren. D. h., neue Argumente, neue Konzepte sind zu berücksichtigen, fallbezogen zu prüfen, vorläufig zu bestätigen und ggf. - ebenso wie bereits schon falsifizierte Argumente bzw. Theorien - ebenfalls zu falsifizieren.
39 Dies ist auch ein wesentlicher Aspekt, anhand dessen die juristische Hermeneutik kritisiert wird; vgl. dazu Haba, ARSP 64 (1978), 163 ff. 40
S. zur Unterscheidung zwischen essentialistischer und nominalistischer Definitionslehre Popper (1992, 2), S. 15 ff. sowie Popper (1995, 2), S.70ff. (= Text 6); s. dazu ferner auch Röhl , Allgemeine Rechtslehre, 1995, S. 36 f. 41 42
S. näher zur Normalfallmethode Haft (1991), S. 113 ff.
Vgl. zu einer solchen Vorgehens weise für den Bereich des Datenschutzrechts am Beispiel des Begriffs „personenbezogene Daten" Wächter , DuD 1990, 343 ff. (344 f.).
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
199
Das Bundesdatenschutzgesetz ist danach nicht alleinige Rechtsquelle für die Gewinnung konkreter juristischer Entscheidungen. In der Fallbearbeitung wird das Datenschutzgesetz als „Codex" nicht verlassen, sondern lediglich problembzw. falladäquat angewandt. Hinsichtlich der logischen Struktur der Prämissen besteht insofern Einigkeit, daß wenigstens eine der Prämissen den Charakter eines logischen Allsatzes haben muß. Begründet wird diese Forderung mit dem Universalisierbarkeitsprinzip. D. h., was für den konkreten Fall gelten soll, muß für alle Fälle gelten, die in den wesentlichen Punkten übereinstimmen. Diese Regelorientierung wird im Datenschutzrecht allerdings nicht über Definitionen, sondern über dessen Prinzipien erreicht. Im Datenschutz ist eine „Pluralität der Systemansätze" zuzulassen, weshalb auch das Falsifikationsmodell implizit als methodisches Instrument unabdingbar ist. Es geht darum, sich „Schritt für Schritt" einer datenschutzrechtlichen „Wahrheit" zu nähern. Bei der Bearbeitung datenschutzrechtlicher Fragestellungen und deren rechtlicher Begründung ist insofern weniger der „context of discovery" (Entdeckungszusammenhang)43 als der „context of justification" (Begründungszusammenhang) zu betrachten 44.
I I . Folgenadäquate Rechtskonkretisierung im Datenschutzrecht 1. Juristische Argumentation im Datenschutzrecht Datenschutzrecht hängt aufgrund seiner Regelungsmaterie unausweichlich mit folgenadäquater Rechtskonkretisierung zusammen. Denn datenschutzrechtlich-abstrakte Fragestellungen lassen sich nicht losgelöst vom gesellschaftlichen und staatlichen Substrat beantworten. Sie erfordern konkreten Realitätsbezug. Ein wichtiger Grund liegt hierbei sicherlich auch im hohen „Politisierungsgrad" des Datenschutzrechts. Denn Datenschutzrecht wird auch zu politischer Steuerung genutzt. Dies hat Auswirkungen auf den internen „Argumentationsmodus"
43 Hierbei kann man auch von einem „heuristisch-generativen" Argument sprechen; s. dazu Schäfer, Karl R. Popper, S. 67-69. Die Wissenschaft - nicht nur die Rechtswissenschaft - kommt ganz generell nicht ohne spekulative und damit „höchst unklare Ideen" aus; vgl. Popper (1994, 1), S. 13. 44
Vgl. Popper (1994, 1), S. 6 f.; s. dazu ferner konkret für den Bereich des betrieblichen Datenschutzes Wächter, DuD 1991, 118 ff. (119).
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
200
und macht ergänzende Normstrukturen durch Einbeziehung von Prinzipien (vgl. unten § 10) wie auch folgenorientierte Argumente erforderlich 45. Die Behandlung von Datenschutz muß insofern Überlegungen zur sozialen Dynamik des Rechtssystems einschließen46. Durch seinen Regelungsbereich hat sich Rechtsgewinnung nicht nur an einer fortschreitenden technischen Entwicklung, sondern auch an sozialen Veränderungen zu orientieren. Damit ist das Erfordernis folgenadäquater Rechtskonkretisierung beschrieben. Interessant ist hierbei für das Datenschutzrecht, inwieweit das Recht auf informationelle Selbstbestimmung im Hinblick auf eine solche Rechtskonkretisierung für die Erreichung eines Fortschritts im Datenschutz als „unverfügbar", d. h. nicht disponibel zu erklären ist. Denn es geht hier mithin um einen Bereich, welcher nicht mehr zur politischen Disposition steht. Die Verfügbarkeit wesentlicher Regelungsinstrumentarien wird man nicht nur für den Bereich des materiellen Rechts der Zulässigkeiten, sondern auch für den technischen Bereich der Datensicherheit im Hinblick auf Datensicherheitsrisiken 47 ablehnen müssen. Häufig wird nicht zwischen der normtheoretischen Frage - was ist die Struktur von Rechtsbegriffen - und der staatstheoretischen Frage im klassischen Sinne - der Letztentscheidungskompetenz von Exekutive oder Justiz - , unterschieden. Für das Datenschutzrecht ist diese Unterscheidung allerdings insofern wesentlich, als letzterer Fragestellung im Datenschutzrecht eine eigenständige Bedeutung zukommt 48 . Beide Blickrichtungen sind von daher im Folgenden im Auge zu halten. Rechtspolitisch wird eingehend diskutiert, ob eine Kontrolle des (persönlichkeitsschützenden) Datenschutzes besser durch Verstärkung individueller Möglichkeiten der Kontrolle, der kollektiven Mitspracherechte bzw. unternehmerischen Eigenkontrolle oder der Fremdkontrolle staatlicher Stellen zu
45
Vgl. zu diesem Befund für das gesamte Recht Teubner , in: Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechtsvergleichender Sicht, Hrsg. Teubner, 1995, S. 9 ff. (12). 46
S. dazu mit Blick auf den „Kritischen Rationalismus" v. Mettenheim , S. 74 ff.
47
S. zu Fragen der Datensicherheit aus technischer Sicht Peuckert , in: Sichere Daten, sichere Kommunikation, Hrsg. Eberspächer, 1994, S. 14 ff. sowie im Hinblick auf verfassungsrechtliche Fragestellungen Roßnagel , DuD 1995, 259 ff. 48 Vgl. dazu am Beispiel der Handhabung des § 36 Abs. 2 Wächter , in: Der Datenschutzbeauftragte im Unternehmen, Hrsg. E. Ehmann, 1993, S. 92.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
201
gewährleisten ist 49 . Im staatstheoretischen Kontext ist auf die Eigenständigkeit der Rechtsprechung gegenüber den Aufsichtsbehörden hinzuweisen50. Diese speziellen Thematiken sind im Datenschutz im Zusammenhang mit der allgemeingültigen Fragestellung der Festlegung zulässiger Argumentformen zu sehen. These vorliegender Untersuchung ist, daß es für interpretative Bemühungen im Datenschutzrecht keine „festen" Argumentationsregeln gibt. Diese sind als Vorschläge zu betrachten. Thematisch geht es in der Rechtsanwendung darum, ob der vorliegende Fall dem vom Bundesdatenschutzgesetz jeweils normierten Typus entspricht 51. Zu behandeln ist im Datenschutzrecht damit in wesentlichem Umfang das Problem der Konkretisierung der anzuwendenden Regelungsvorgaben. Realisierung von flächendeckendem Datenschutz erfordert einen langwierigen, kontinuierlichen und offenen Prozeß der Rechtsgewinnung sowie der Umsetzung der gewonnenen Rechtsanwendungsergebnisse. Der Gesetzgeber muß dazu mittels parlamentarischen Verfahrens sowohl die datenschutzrechtlichen Folgen des Technikeinsatzes, als auch den Eingriffstatbestand als solchen bestimmen und damit den Technikeinsatz mitverantworten. Technische Fortentwicklungen - so die These - verändern das Datenschutzrecht als solches, bewirken seinen Fortschritt und definieren den Maßstab seiner Bewertung. Rechtsziele wie sie in der Verfassung mit Art. 2 und 1 GG und auch auf einfachgesetzlicher Ebene festgeschrieben sind, müssen aufgrund der fortschreitenden Technik jeweils unter neuen Bedingungen verwirklicht werden. Dies erfordert auf der Ebene der Entwicklung und auch des Einsatzes von Technik eine Technikfolgenabschätzung, auf der Ebene der Rechtsfindung entspricht dies einer Folgendiskussion.
a) Nützlichkeit
der verschiedenen Argumentformen
Die „Spielarten der Argumentation" sind im Datenschutzrecht von besonderer Bedeutung, da je nach Argumentationszusammenhang auf traditionelle Kriterien wie die systematische Auslegung, auf Argumente der Logik oder der
49
S. dazu Müller/Wächter,
50
Vgl. BGHZ 93, 238.
51
S. 36 ff.(37).
Vgl. dazu bereits Zippelius, in: Festschrift für Karl Engisch, 1969, S. 224 ff. (230 f.).
202
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Moral, aber auch auf „lenkende Strukturen" wie den Verhältnismäßigkeitsgrundsatz zurückgegriffen werden muß. Zu bedenken ist auch, ob im Verfahren der Argumentation und Entscheidungsbegründung einer für den privaten Datenschutz verfassungsrechtlichen oder privatrechtlichen Betrachtungsweise gefolgt wird, bzw. die Thematik in einen strafrechtlichen Bezugsrahmen gestellt wird. Vorliegend wird einer privatrechtlichen Sichtweise unter besonderer Beachtung individualrechtlicher Schutzpositionen von Betroffenen gefolgt. Vor diesem Hintergrund erfordert das Datenschutzrecht sehr eingehende methodische Bemühungen im Hinblick auf argumentative Rechtfertigungen von Rechtsanwendungsergebnissen. Hierbei stellen sich im Rahmen dieser Untersuchung zwei Fragen. Zum einen die nach den Aufgaben der für das Datenschutzrecht adäquaten Argumentationsformen und zum zweiten - daran anknüpfend - diejenige nach einer präskriptiven Beschreibung der für das Datenschutzrecht erforderlichen Theorie der Umsetzung seiner rechtlichen Regelungsvorgaben. Bei der Untersuchung der Argumentformen im Datenschutzrecht kann ferner nach der Frage unterschieden werden, ob ein Rechtsanwendungsergebnis aus den zur Begründung vorgebrachten Prämissen logisch folgt (sog. interne Rechtfertigung) sowie nach derjenigen, welche sich mit der Richtigkeit von Prämissen befaßt (sog. externe Rechtfertigung) 52. Letztere Fragestellung ist für das Datenschutzrecht von wesentlicher Bedeutung, insbesondere vor dem Hintergrund einer empirischen Argumentation und Präjudizien Verwertung. Neben den vier klassischen Auslegungscanones (semantische, genetische, systematische und teleologische Auslegung) ist für das Datenschutzrecht auch die historische und komparative Auslegung von Bedeutung. Diese verschiedenen Gesichtspunkte werden heute als „Ausdrucksformen" bezeichnet, in die grundsätzlich jede Art vernünftiger Argumentation gefaßt werden kann. Für das Datenschutzrecht geht es allerdings - wie in vorliegender Arbeit zu zeigen ist - , neben der Fassung dieser Argumentationstopoi auch um die nicht weniger wichtige Suche nach den „lenkenden Strukturen", welche z. T. in den einzelnen datenschutzrechtlichen Vorschriften verankert sind, als auch in Fallösungen, deren Gliederungen sich aus Vorschriftenkombinationen und (rechts)wissenschaftlichen Stellungnahmen ergeben. Datenschutz ist ein „Rahmenrecht" zur Sicherstellung der „personalen Integrität" von Betroffenen. Dessen Zielstruktur gilt es von daher zu erfassen.
52
S. dazu Wroblewski , Rechtstheorie 5 (1974), 33 ff.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
203
Es gilt mithin das „Réservoir an Strukturelementen" in diesem Rechtsgebiet auszuschöpfen. Von daher bilden die einzelnen Kapitel dieser Arbeit auch gewissermaßen einen „Strukturformelkatalog der Problembereiche". Von besonderem Interesse im Datenschutzrecht ist das genetische Argument. Auf dieses soll an dieser Stelle von daher näher eingegangen werden. Um ein solches handelt es sich, „wenn eine Interpretation R* von R damit gerechtfertigt wird, daß sie dem Willen des Gesetzgebers entspricht" 53. Dieses Argument ergibt sich im Datenschutzrecht durch die Heranziehung von Gesetzesbegründungen, soweit sie freilich vorhanden sind. Dies ist bei der umstrittenen Vorschrift des § 28 Abs. 1 S. 2 nicht der Fall, was nicht zuletzt deshalb auch zu erheblichen Interpretationsschwierigkeiten führt 54 . Unterschieden werden können zwei Formen des genetischen Arguments, wobei die zweite Form eine Variante des teleologischen Arguments darstellt. Die Schlußregeln für diese zweite Form des genetischen Arguments lauten: „Daß der Gesetzgeber mit R den Zweck Ζ verfolgte, ist ein Grund dafür, daß es bei der Anwendung von R geboten ist, Ζ zu verfolgen. Wenn es geboten ist, einen Zweck Ζ zu verfolgen, ist auch das zur Verwirklichung von Ζ gebotene Mittel geboten."55 Dies ist ein zentrales Argument für das Datenschutzrecht, da dieses durch „Sekundärnormen" erst gestaltet werden muß; deren Zielrichtung läßt sich durch eine solche Überlegung erschließen. Welches Mittel zur Verwirklichung des Zwecks Ζ notwendig ist, läßt sich ferner aus natur-, sozialoder wirtschaftswissenschaftlichen Gesetzmäßigkeiten, also aus empirischen Sätzen, ableiten. Das Erfordernis einer Folgenprognose wird anhand folgender Überlegungen deutlich: Flankierend zu obigen Ausführungen ist für das Datenschutzrecht auch das historische Argument von Bedeutung. Hiervon ist zu sprechen, „wenn Tatsachen aus der Geschichte des diskutierten Rechtsproblems als Gründe für oder gegen eine Auslegung angeführt werden" 56 . Eine spezielle Form des historischen Arguments ist für vorliegende Untersuchung besonders interessant: „Sie besteht darin, daß (1) eine bestimmte Lösung des diskutierten Problems schon einmal praktiziert wurde, (2) dies zur Konsequenz F führte, (3) F unerwünscht ist, (4) die Situationen sich nicht so sehr unterscheiden, daß F
53
Alexy (1983), S. 291 f.
54
Vgl. dazu Wächter, DuD 1992, 66 ff., und demgegenüber Tinnefeid,
1117 f. 55 56
Alexy (1983), S.291.
' Alexy (1983), S. 294.
NJW 1993,
204
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
heute nicht mehr eintreten würde, und (5) die fragliche Lösung auch heute noch empfehlenswert ist." 57 Schritt (4) erfordert hierbei zunächst Folgeerwägungen: die Folge F muß sodann (als unerwünscht) bewertet werden. Wenn es darum geht festzustellen, ob eine bestimmte Interpretation geeignet bzw. notwendig ist, um den gebotenen Zustand Ζ zu erreichen, also ein Mittel für den Zweck Ζ darstellt, sind wiederum empirische Argumentationen erforderlich. Dabei stehen empirische Folgeerwägungen im Vordergrund. Sofern kein Streit über die angestrebten Zwecke bzw. gebotenen Zustände besteht, „kommt es für die Entscheidung nur auf empirische Argumente an" 58 . Andernfalls müssen die prognostizierten Folgen noch im Rahmen der Zielstruktur des Bundesdatenschutzgesetzes anhand rhetorischer Bemühungen festgelegt und bewertet werden. Mit dem komparativen Argument wird „statt auf einen vergangenen Rechtszustand auf den in einer anderen Gesellschaft Bezug genommen"59. Im Rahmen der EU und der künftigen Entwicklung des Datenschutzrechts ist dies ein weiterer ganz zentraler Gesichtspunkt. Denn damit ist wiederum die empirische Argumentation hinsichtlich dieses zum Vergleich herangezogenen Rechtszustands relevant. Unter einem systematischen Argument sind sowohl Hinweise auf die Stellung einer Rechtsvorschrift im Gesetzestext als auch Hinweise auf „die logische oder teleologische Beziehung einer Norm zu anderen Normen, Zwecken und Prinzipien" 60 zu verstehen. Für die Querschnittsmaterie Datenschutz im Rahmen der Anwendung des Subsidiaritätsprinzips nach § 1 Abs. 4, und den sich daraus ergebenden Fragestellungen, spielen systematische Überlegungen insbesondere zur Vermeidung von Inkonsistenzen bzw. Antinomien (vgl. oben § 4) - ebenfalls eine wichtige Rolle für die Rechtsanwendungspraxis. Für die Begründung einer von der bisherigen Rechtsanwendung abweichenden Praxis sind die Möglichkeiten des „distinguishing" und „overruling" heranzuziehen. Hierbei ist im Datenschutzrecht einem „reasoning from case to case" zu folgen, welches einer tentativen Suche nach gerechten Ergebnissen im Rechtsfindungsprozeß entspricht 61.
57
Alexy (1983), S. 294.
58
Alexy (1983), S. 298.
59
Alexy (1983), S.294f.
60
Alexy (1983), S. 295.
61
Müller/Wächter
, S. 7.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
205
Die juristische Argumentation ist im wesentlichen erforderlich zur Überprüfung dogmatischer Sätze, bei der Abweichung von Präjudizien und bei der Begründung der Auswahl zwischen verschiedenen - unterschiedliche Ergebnisse tragende - Argumenten. Fritjof Haft hat richtigerweise auf drei Grundtypen der Argumentation hingewiesen, die an den Verstand, das Gewissen oder das Gefühl appellieren, welchen die verschiedenen Argumente zugeordnet werden können 62 . Dieser Befund verdeutlicht, daß Rechtsanwendungsergebnisse grundsätzlich fallibel sind, ebenso wie deren spezifische Argumente.
b) Rangfolge der Argumentformen Als wichtiges Kriterium für die Erreichung einer rationalen Rechtsfindung wird (immer noch) die Festlegung einer Rangfolge der Auslegungsformen angestrebt. Allerdings sind diese nur „Vorschläge", weshalb sie „situativ" heranzuziehen sind. Formuliert wird diese Frage auch in der Weise, ob der „Wille des Gesetzes oder derjenige des Gesetzgebers" bei der Auslegung Vorrang habe 63 . Es geht also bei letzterer Frage weniger um die Alternative zwischen subjektiver oder objektiver Theorie, als um die Wahl einer Rangfolge zwischen den herkömmlichen Auslegungsregeln. Die subjektive Theorie trägt dem Umstand Rechnung, daß hinter Gesetzen Regelungsabsichten von Menschen stehen. Die objektive Theorie wird den Problemen gerecht, die sich daraus ergeben, daß ein Gesetz sich ständig wandelnde Lebensverhältnisse „konstant" regeln soll. Für das Datenschutzrecht kann es nur den Weg geben, sämtliche vorhandene Erkenntnismittel für die Rechtsgewinnung auszuschöpfen 64. Von der von den Gesetzesverfassern tatsächlichen Gesetzesabsicht ist die Problematik der Behandlung des nach Klärung dieser Absicht verbleibenden Unsicherheitsspielraums scharf zu unterscheiden 65. Denn um die Bearbeitung dieses Spielraums muß es im Datenschutzrecht zur Erreichung eines Erkenntnisfortschritts gehen. Zu fragen ist bei jeder einzelnen Rechtsanwendung, welcher Zielsetzung der Vorrang gebührt, wenn in Verfolgung verschiedener Auslegungsziele unter-
62
Haft (1995), S. l l l f .
63
Koch/Rüßmann, S. 117 ff. (183 f.).
64
Vgl. dazu v. Mettenheim, S. 62 ff.; s. ferner Rödig, Die Theorie des gerichtlichen Erkenntnis Verfahrens, 1973, S. 287. 65
S. Rödig, Die Theorie des gerichtlichen Erkenntnisverfahrens, 1973, S. 291.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
206
schiedliche Interpretationen eines Gesetzes bzw. einer Gesetzesvorschrift erforderlich sind. Mit Rücksicht auf das Gesetzesbindungspostulat und das Grundgesetz könnte man die Auffassung vertreten, daß dem sprachlichen Gehalt von Gesetzestexten ein Vorrang vor gesetzgeberischen „Zweckprogrammierungen" einzuräumen ist. Dem ist jedenfalls für das Datenschutzrecht aufgrund der hervorragenden Bedeutung des § 1 Abs. 1 nicht zuzustimmen. Zu bejahen ist für das Datenschutzrecht auch, daß der Wortsinn einer gesetzlichen Vorschrift aufgrund der Berücksichtigung anderer Auslegungsziele „korrigiert" bzw. „berichtigt" werden darf. Ein praktischer Anwendungsfall ist § 36 Abs. 3 S. 4, wonach die Bestellung zum DSB nur auf Verlangen der Aufsichtsbehörde oder in entsprechender Anwendung von § 626 BGB „widerrufen" werden kann. Hier kann aufgrund des Schutzzwecks der §§ 36, 37 ein „funktioneller Kündigungsschutz" des DSB zur Vertretung der Interessen von Betroffenen abgeleitet werden 66.
c) Präjudizienorientierung
im Datenschutzrecht
Während traditionell rechtsdogmatische Lösungen für Rechtsprobleme erarbeitet werden, bevorzugen Praktiker in ihrer täglichen Arbeit häufig den Verweis auf Präjudizien 67. Denn erfolgreiches Agieren in Rechtsangelegenheiten bedingt immer auch das Problem, andere überzeugen zu müssen. In der Gerichtsbarkeit selbst ist die Präjudizienorientierung durch die Institutionalisierung der Instanzenzüge ausgeprägt68. Eine Abweichung von der Rechtsprechung übergeordneter Gerichte wird ein Gericht in der Regel nur dann wählen, wenn es zumindest nicht als ausgeschlossen anzusehen ist, daß die für die Abweichung sprechenden Gründe auch vor höheren Instanzen tragfähig, d. h. in der Begründung überzeugend sind 69 . Der Verweis auf Präjudizien stellt im Datenschutzrecht allerdings keine alternative Begründungsmöglichkeit für Gesetzesauslegungen dar, sondern
66
Vgl. Müller/Wächter , S. 85 und Wächter , DuD 1994, 256 ff. S. zum Meinungsstand in der Diskussion Gola/Schomerus , § 36 Anm. 8. 67
Vgl. nur Gröschner , JZ 1987, 903 ff. (904 f.).
68
S. zu dieser Thematik insgesamt, auch vor dem Hintergrund des anglo-amerikanischen Rechtskreises, Schlächter , Mittlerfunktion der Präjudizien, Eine vergleichende Rechtsstudie, 1986, insbesondere S. 37 ff. 69 In einzelnen Fällen kann auch eine Vorlageverpflichtung nach Art. 100 Abs. 3 GG von Bedeutung sein.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
207
lediglich den Verzicht auf die Begründung eines früher begründeten oder zumindest verwendeten Satzes. Auch eine solche Kontinuität der Präjudizien Verwendung kann für einen Erkenntnisfortschritt im Datenschutzrecht beitragen. Zwar nicht zur Verifizierung einer Aussage, aber zur Feststellung, daß sie zumindest bislang nicht falsifiziert wurde und damit für weitere RechtsanWendungen in Betracht kommt.
d) Inkonsistenz und vage Begriffe
im Datenschutzrecht
Während das Problem der „Mehrdeutigkeit gesetzlicher Vorschriften" 70 in der Jurisprudenz von wesentlicher Bedeutung ist, spielt im Datenschutzrecht die „Inkonsistenz sprachlicher Konventionen" eine Rolle, welche dem Bemühen um die Ermittlung eines gesetzlichen Regelungsinhalts Grenzen setzt. Ein Beispiel, an welchem die Thematik besonders deutlich wird, ist die Interpretation des Begriffs „Datenerhebung" i. S. v. § 28 Abs. 1 S. 2, dessen Interpretation durch die Europäische Richtlinie zum Datenschutz weiterhin erschwert wird. Denn die Regelung des Art. 2 b nimmt den Begriff des Erhebens unter die Definition des Verarbeitungsbegriffs. So betrifft die Inkonsistenz vorliegend ein Problem der Harmonisierung sich widersprechender gesetzlicher Regelungen71. Für das Datenschutzrecht ist ferner neben der Inkonsistenz das Problem der Vagheit - im Hinblick auf die konkrete Umsetzung datenschutzrechtlicher Regelungsvorgaben - relevant, weil die Schwierigkeiten im Datenschutz darin bestehen, Verwendungsregeln für datenschutzrechtliche Vorschriften festzulegen. Kann die Frage der Anwendbarkeit eines gesetzlichen Ausdrucks auf den zur Entscheidung stehenden Fall nicht eindeutig entschieden werden, so liegt dies regelmäßig daran, daß die semantische Interpretation lediglich einen vagen Begriff liefert. Für vage Begriffe 72 ist kennzeichend, daß sie sog. neutrale Kandidaten haben. So gibt es Gegenstände, die unzweifelhaft unter einen Begriff fallen (sog. positive Kandidaten), dann gibt es solche Gegenstände, die auf einen Begriff nicht anzuwenden sind (sog. negative Kandidaten), und letztlich gibt es
70
Instruktiv hierzu Herberger/KocK
71
S. dazu auch Laicher, DuD 1996, 409 ff. (412).
JuS 1978, 810 ff. (813).
72 S. dazu auch Engisch, S. 108 f. sowie H.-J. Koch, Unbestimmte Rechtsbegriffe und Ermessensermächtigungen im Verwaltungsrecht, 1979, S. 33 ff.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
208
sog. neutrale Kandidaten, welche Gegenstände betreffen, bei denen nicht entschieden werden kann, ob sie unter den Begriff fallen oder nicht 73 . Danach ist ein Begriff vage, wenn die den Begriff bildenden Eigenschaften lediglich für das Zu- und Absprechen des gesetzlichen Tatbestands in Form von hinreichenden Bedingungen (wie dies z.B. bei „Fachkunde und Zuverlässigkeit" i. S. v. § 36 Abs. 2 der Fall ist 74 ) gegeben sind. An einer in solchen Fällen getroffenen Unterscheidung ist problematisch, daß die Grenze zwischen negativen und positiven Kandidaten ebenso schwer zu ziehen ist wie die Abgrenzung zwischen negativen und neutralen Kandidaten. In der Praxis helfen bei einer solchen Abgrenzung rhetorische Bemühungen 75 zur Erarbeitung dessen, was ein Begriff „im Sinne dieses Gesetzes" bedeutet. Gegenstände können damit nur mit unterschiedlichen Graden an Sicherheit einem Ausdruck zugeordnet werden 76 .
e) Wertausfüllungsbedürftige Begriffe und „evaluative Offenheit" des Datenschutzrechts Neben vagen Begriffen gibt es wertausfüllungsbedürftige Begriffe 77 . Für Karl Engisch besteht das Problem der Wertung dahingehend, daß eine solche erforderlich ist, um einen normativen Begriff im Einzelfall zur Anwendung zu bringen 78 . Die Erforderlichkeit einer Wertung für vage Begriffe ist gerade für sog. neutrale Kandidaten unabdingbar, da bei diesen entschieden werden muß, ob sie den positiven oder negativen Kandidaten zuzuordnen sind. Die Frage nach der besseren Alternative bedarf hierbei einer Entscheidung darüber, welche Lösung sachangemessener erscheint. Wertbegriffe bringen eine von Mehrdeutigkeit und Vagheit zu unterscheidende Unbestimmtheit in gesetzliche Regelungen hinein. Zu bezeichnen ist diese Unbestimmtheit als „evaluative Offenheit". Die evaluative Offenheit von Wertbegriffen wie „gut",
73
Ausführlich dazu Koch/Rüßmann , S. 64 ff., 194 ff.
74
Vgl. dazu Wächter , in: Der Datenschutzbeauftragte im Unternehmen: Funktion, Stellung, Berufsbild, Hrsg. E. Ehmann, 1983, S. 91 ff. 75 Vgl. dazu Haft (1995), insbesondere S. 25 ff. (29, 69 f.); s. ferner auch Wank , Die juristische Begriffsbildung, 1985, S. 32. 76
S. dazu Neumann, Rechtsontologie und juristische Argumentation, 1979, S. 74.
77
Grdl. dazu Rüßmann, JuS 1975, 352 ff. und PodlecK AöR 75 (1970), 185 ff.
78 Vgl. Engisch , S. 111; s. ferner zu diesem Thema auch die Studie von Darnstädt, JuS 1978, 441 ff.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
209
„zumutbar" besteht darin, daß unterschiedliche deskriptive Bestimmungen dessen, was gut oder zumutbar ist, möglich sind. Durch die Anerkennung der Relativität der Privatsphäre für das Datenschutzrecht findet eine Lösung von festgelegten Sphären statt und es wird der Blick auf die Inhalte und Folgen der Verwendung personenbezogener Daten gelenkt. Eine Lösung von einer Einteilung in schützenswerte und nicht schützenswerte Sphären wird offensichtlich bei der Festlegung des Rechtsguts „Persönlichkeitsrecht" i. S. v. § 1 Abs. 1. Der Schutz der „Persönlichkeit" ist nur unter Berücksichtigung des Verwendungszusammenhangs der personenbezogenen Daten bestimmbar. Die Betrachtungsweise unterschiedlicher Sphären bleibt indes für Fragestellungen im Vorfeld der eigentlichen Datenverarbeitung und als ergänzende Betrachtung von Bedeutung. Beim Recht auf informationelle Selbstbestimmung wird ganz allgemein auf die Entscheidungsbefugnis des Einzelnen als individuelle Rechtsposition abgestellt 79 ; und diese ist nicht auf das Phänomen der automatisierten Datenverarbeitung begrenzt 80.
f) „Lückenhaftes " Bundesdatenschutzgesetz und moderne Hermeneutik Bislang war von den Leistungen der juristischen Topik und Rhetorik die Rede. Beide beschreiben wichtige Elemente des tatsächlich geübten Argumentationsverfahrens. Sie geben auch „zutreffende" Handlungsempfehlungen für die Erörterung von Problemen, die der Entscheidung vorausgehen. Sie fördern dadurch die „Heraushebung" des Rechtsproblems, d. h. der rechtlich relevanten Elemente des zu beurteilenden Sachverhalts, und die Auffindung der „verfügbaren" Entscheidungsalternativen 81. Die „Topik als Forschungsdenken" will darüber hinaus einen produktiven Gebrauch von Argumenten ermöglichen und damit über bereits verfügbare Entscheidungsalternativen hinausgehen. Dadurch soll auch eine objektiv-wissenschaftliche Nachprüfung ermöglicht werden. Hier gilt es, Wertungswider-
79
Vgl. BVerfGE 65, 1 ff. (42 f.).
80
Vgl. BVerfGE 78, 77 ff. (84).
81
S. dazu - insbesondere in Abgrenzung zu einem „fortwirkenden Gesetzespositivismus" für den Teilbereich des Verfassungsrechts - Fr. Müller, Juristische Methodik, 6. A. (1995), S. 70 ff. (92 ff.). 14 Wächter
210
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Sprüche zu vermeiden, die Claus-Wilhelm Canaris 82 als „Systembrüche" qualifiziert. Das Gesetz stellt einen Ex-ante-Versuch des Gesetzgebers dar, den gesetzlichen Regelungsgehalt auf die Rechtswirklichkeit zu übertragen. Dabei kann der Gesetzgeber nur bestimmte juristisch relevante Ausschnitte der Realität im vorhinein modellieren. Und hier kann die Sprache versagen. Sie ist lediglich Instrument einer „Wirklichkeitsannäherung". Konsequenz hieraus ist, daß Gesetzesinformationen niemals exakt in dem Sinn sein können, daß sie künftige Fälle im voraus „ohne Rest" erfassen. Oftmals legt der Gesetzgeber den richtigen Anwendungsumfang einer Norm gleich ganz in die Hände der Rechtsprechung. Konsequenz daraus ist, daß es für eine Methodenlehre nicht genügt, allein auf das Gesetz zu verweisen, um die „Richtigkeit" einer Entscheidung zu belegen. Die moderne Hermeneutik hat gezeigt, daß prinzipiell jede Textinterpretation ein „schöpferisches Element" beinhaltet. Arthur Kaufmann ging es hierbei „vor allem um die Rolle des interpretierenden Subjekts im Prozeß des Verstehens sprachlicher Äußerungen" 83. Bei einem solchen Methodenverständnis fragt man bei der wechselseitigen Interpretation von Rechtsvorschrift und Sachverhalt nach den „Verstehensbedingungen" des Rechtsanwenders, der somit selbst zum Teil der Interpretation wird. Thematisch geht es der juristischen Hermeneutik um die Klärung der Verwiesenheit von Rechtsvorschrift und Sachverhalt. Erkennt man diese an, so fällt auch die grundsätzliche Unterscheidung von Auslegung und „Lückenausfüllung" weg. Doch läßt man einmal die „philosophisch-spekulative" Komponente beiseite, so verdeutlicht auch diese Sichtweise, daß Rechtsanwendung einen „Anpassungsmechanismus" beinhaltet, der in der Hauptsache wie objektive Vermutungserkenntnis funktioniert: also nach der Methode von „conjectures and refutations". An dieser Stelle stellt sich von daher die Frage, inwieweit der Rechtsfindungsprozeß im Datenschutz durch Umstände bedingt ist, die zum Untersuchungsgegenstand der Hermeneutik gehören. Die klassische Definition Wilhelm Diltheys, der die Hermeneutik als „die Kunstlehre des Verstehens" 84 bezeichnet, zeigt zwei Richtungen auf: die „objektbezogene" Hermeneutik als Auslegung von Texten, die demjenigen Verhaltensanweisungen - „den richti-
82
Vgl. Systemdenken und Systembegriff, 2. A. (1982), S. 112 ff.
83
A. Kaufmann , Analogie und Natur der Sache, 2. A. (1982), S. 77.
84
Zitiert nach A. Kaufmann , Beiträge zur juristischen Hermeneutik, 1984, S. 91.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
211
gen Weg" 8 5 - aufzeigt, der verstehen soll. Diese Richtung verfolgte Friedrich Schleiermacher 86. Die „subjektbezogene" Hermeneutik befaßt sich demgegenüber mit dem Prozeß des Verstehens. Sie befaßt sich mit den Bedingungen der Möglichkeit des Verstehens. Es geht hier um eine „Strukturbeschreibung" des Verstehens, d. h. nicht mehr nur um das Verstehen von (Rechts-)Texten. Für die Rechtsfindung im Datenschutz ist die Theorie der Zweidimensionalität der Sprache von Arthur Kaufmann hilfreich. Sie beinhaltet zunächst eine horizontale, lineare Dimension, die als die rational-kategoriale bezeichnet werden kann. Sie ist, teilweise als Kunstsprache, abstrakt und folgt bestimmten Sprachregelungen, so daß sie formal als logisch eindeutig und exakt zu bezeichnen ist. Als digitale Sprache ist sie ausschließlich reproduktiv und nicht innovativ. Diese Dimension, die sich ohne Abweichungen auf einer bestimmten Sprachebene hält, greift also methodisch immer wieder auf festgelegte Sprachkategorien zurück, deren Begriffe sie als ihre Zeichen verwendet. Da sie auf diese Weise nur bereits Bestehendes wieder aufnehmen kann, kennt sie keine Erneuerungen. Auf dieser Ebene liegt das Strukturdenken 87. Für die Fortentwicklung von Datenschutz von besonderem Interesse ist die zweite, d. h. vertikale, transzendentale Dimension. Sie ist intentional-metaphorisch und „analogisierend" und folglich produktiv und innovativ 88 . Das bedeutet, daß sich diese Dimension im gesamten Sprachbereich bewegt, ohne an eine Sprachebene gebunden zu sein. Dabei sucht sie die Voraussetzungen ihrer Erkenntnis vor allem Jenseits der Dinglichkeit" und wird von der Absicht geleitet, durch Bilder und Ähnlichkeiten auch übernatürliche Erfahrungen, die unseren Sinnen nicht unmittelbar zugänglich sind, darzustellen. So kann hier Sprache in neue Sinnzusammenhänge gesetzt und damit „erneuert" werden. Abzulehnen ist an dieser Stelle zwar eine „Metaphysik des Normdenkens", weil konkrete und damit auch wissenschaftlich fundierte Informationen angestrebt werden. Erforderlich erscheinen aber nach dem zuvor Gesagten weitgehende interpretatorische Bemühungen.
85
Hruschka, Das Verstehen von Rechtstexten, 1972, S. 11.
86
S. dazu Schroth, in: Kaufmann/Hassemer, S. 345.
87
Instruktiv dazu Haft, in: Dimensionen der Hermeneutik, 1984, S. 91 ff. (97).
88 K.-H. Fezer betont die Ergänzungsbedürftigkeit des „Kritischen Rationalismus4' durch die juristische Hermeneutik (vgl. JZ 1985, 762 ff. (766)). Vorliegend soll für den Bereich des Datenschutzrechts durch eine Folgenbetrachtung, als auch anhand topischer bzw. rhetorischer Bemühungen ein Gewinn an Rationalität in der Rechtsfindung erreicht werden.
212
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Sofern Rechtsanwendung „verspätet" ist im Hinblick auf technische und auch gesellschaftliche Herausforderungen, sind neben interpretatorischen Bemühungen im Datenschutzrecht auch solche der Folgenberücksichtigung „über den Justizsyllogismus" hinaus erforderlich 89.
g) Der Syllogismus als spezifische Arbeitsweise Rechtsanwendung besteht darin, die Rechtsfolgen zu ermitteln, die sich aus einer bestimmten Rechtsvorschrift für einen bestimmten Sachverhalt ergeben. Um feststellen zu können, ob die Rechtsfolge der Rechtsvorschrift auch für den zur Entscheidung stehenden Sachverhalt gilt, muß dieser unter den Tatbestand der Rechtsvorschrift „subsumiert" werden. Dieses Schema wird als „Syllogismus der Rechtsfolgebestimmung" bezeichnet. Dieser ist - wie oben in § 7 I. 2. e) bereits dargestellt - in der Grundform dadurch gekennzeichnet, daß er als Obersatz (praemissa maior) die aus Tatbestand und Rechtsfolge bestehende Rechtsnorm enthält. Der Untersatz (die praemissa minor) besteht in der Feststellung, daß der konkrete Sachverhalt die Tatbestandsmerkmale der als Obersatz verwendeten Norm erfüllt, also ein „Fall" dieses Tatbestandes ist. Der Schlußsatz (die conclusio) ergibt als Folgerung aus den beiden Prämissen die auf den Sachverhalt zutreffende Rechtsfolge, das konkrete Sollensurteil. Diese Schlußfolgerung ist deshalb zulässig, weil jeder vollständige Rechtssatz die Aussage enthält, daß für jeden Sachverhalt, der den Tatbestand dieser Rechtsvorschrift erfüllt, d. h. der logisch gesehen ein „Fall" dieses Tatbestandes ist, die in der Rechtsvorschrift angeordnete Rechtsfolge gilt. Damit lautet der Obersatz: Wenn der Tatbestand (T) in irgendeinem Sachverhalt verwirklicht ist, gilt für diesen Sachverhalt (S) die Rechtsfolge (R). Der Untersatz lautet: Der bestimmte Sachverhalt verwirklicht den Tatbestand T, d. h., er ist ein Fall von T. Und der Schlußsatz lautet hieraus: Für den Sachverhalt S gilt die Rechtsfolge R. Dieser Syllogismus besteht in einem hypothetischen Urteil als Obersatz, einem kategorischen Urteil als Untersatz und einem Schlußsatz: sog. gemischt-hypothetischer Schluß („modus ponendo ponens"). Trotz vieler Aufbruchsversuche, teilweise radikaler Art, ist die spezifische Arbeitsweise der Juristen (scheinbar) nach wie vor der syllogistische Schluß, wonach es darum geht, den vorgegebenen Sachverhalt unter die abstrakte
89
S. dazu Mengoni, in: Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechtsvergleichender Sicht, Hrsg. Teubner, 1995, S. 123 ff.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
213
Regel des Gesetzes zu subsumieren. Hierbei wird verkannt, daß die Zurichtung juristischer Entscheidungsprämissen „antizipiert" und „latent" ist. Diese Vorgehens weise führt dazu, daß eine rational nicht zu begründende „Eigen Wertung" Platz greift, die auch nicht transparent gemacht werden kann. Und dort, wo der Fall eine eigene Wertentscheidung des Rechtsanwenders verlangt, kann die Wahl der möglichen Auslegungsalternativen nicht offengelegt werden.
2. Erfordernis der juristischen Folgenprognose im Datenschutzrecht a) Aufgabenstellung der Folgenprognose im Datenschutzrecht Karl R. Poppers These ist, daß der Fortschritt der Wissenschaft sich charakterisieren läßt als ein Fortschritt von Theorien mit immer größerer „Wahrscheinlichkeitsannäherung" („verisimilitude"). Pragmatisch gewendet bedeutet dies, daß eine Theorie t l einen höheren Grad der „Wahrheitsähnlichkeit" als eine Theorie t2 hat, wenn sich aus t l mehr wahre Voraussagen ableiten lassen als aus t2, aber nicht mehr falsche Voraussagen. Hiermit sind „degrees of verisimilitude" mit einer zunehmenden Korrespondenz zu Fakten beschrieben. Fakten sind hierbei in der Rechtsfindung allgemeine Phänomene, die von konkurrierenden Theorien (Argumenten, Prinzipien, Gesetzen) besser oder schlechter erklärt werden; die wahren oder falschen Aussagen sind generelle Prognosen, welche durch wiederholte, d. h. weitere Rechtsanwendung überprüft wurden. Empirische Theorien lassen sich danach umsetzen für ein „erfolgskontrolliertes" Handeln. Die Wahrheit von Theorien wird damit „produktiv" für eine zweckmäßige Anpassung des Datenschutzrechts an technische und gesellschaftliche Gegebenheiten. Gesetze werden nach diesem Konzept nicht nur in ihrem Anwendungserfolg, sondern auch hinsichtlich ihres „Anwendungsmißerfolgs" erklärt. Und die Aufgabe der Rechtswissenschaft würde dazu dienen, befriedigende Erklärungen mit Hilfe eines solchen Realismus zu finden. Durch diesen Realismus erklärt sich auch der Umstand, daß unser Wissen notwendigerweise „Vermutungswissen" ist 90 . Die Affirmation der Verhältnisse hat hierbei nichts mit den normativen rechtlichen Zielen in einer „offenen Gesellschaft" zu tun, welche mit den
90
Popper (1994,1), S. 221 ff. (223-225).
214
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
bestehenden Verhältnissen kollidieren 91 . Insofern ist diese Methode nicht „konservativ" im Sinne eines Festhaltens an überkommenen Strukturen. Ein wesentliches Kriterium des Fortschritts im Datenschutz ist damit die „Rückkopplung" zwischen rechtlicher Entscheidung und ihren Auswirkungen, welche in der Rechtsanwendung mit den Gesetzeszwecken in Einklang zu bringen sind 92 . Der Gesetzgeber hat bei der Schaffung datenschutzrechtlicher Vorschriften eine Einschätzung im Hinblick auf die Gefährdung von Persönlichkeitsrechten angesichts der personenbezogenen Datenverarbeitung getroffen. Diese Tatsacheneinschätzung ist in der Gesetzesbegründung zum Bundesdatenschutzgesetz nachvollziehbar niedergelegt. Die dort genannten Gründe sind auch bedeutsam bei der Rechtsanwendung93. Sind allerdings bestimmte Tatsachenannahmen durch die Fortentwicklung der Technik nicht mehr zutreffend bzw. falsifiziert, so können sie auf der „historisch-objektiven" Auslegungsebene nicht mehr maßgebend sein. Von daher besteht - unter Einbeziehung des genetischen Arguments (vgl. oben § 7 I I 1 a) - die Notwendigkeit, weitere objektive Auslegungskriterien mitheranzuziehen. Da viele Vorschriften des Bundesdatenschutzgesetzes durch unbestimmte Rechtsbegriffe und Generalklauseln gekennzeichnet sind, ist ein zweiter Gesichtspunkt von zentraler Bedeutung: Diese weit gefaßten Vorschriften haben zur Folge, daß sich das Problem der Interpretation von der zu treffenden Entscheidungsfolgenfrage nicht trennen läßt; es wird mithin eine Folgenprognose erforderlich. Sie soll bei der Bearbeitung „zweifelhafter" Fälle im Datenschutzrecht weiterhelfen. Ein solcher zweifelhafter Fall liegt bereits dann vor, wenn das anzuwendende Gesetz unbestimmt ist und die Regeln juristischer Methodenlehre nicht zwingend genau zu einem Rechtsanwendungsergebnis führen, was bei einer Vielzahl der datenschutzrechtlichen Zulässigkeiten zutrifft, welche nicht im engeren „Normalfallspektrum", insbesondere des § 28 Abs. 1 Nr. 1 liegen. Die Folgenprognose kann hierbei zur Feststellung einer Unvereinbarkeit von Rechtsanwendungsergebnissen beitragen. Dies beinhaltet weitgehende Möglichkeiten der Falsifikation. Rein spekulative Erwägungen müßten sich hierbei zwangsläufig in Antinomien verwickeln 94 .
91
Vgl. dazu auch Schäfer , Karl R. Popper, 2. A. (1992), S. 128.
92
S. diesbezüglich des BDSG Gola/Schomerus , § 1 Anm. 3.2.
93
Ausf. dazu Auernhammer , Bundesdatenschutzgesetz, 3. A. (1993), Einführung: Rdnrn. 25 ff. 94
Vgl. hierzu Popper (1992, 1), S. XXV unter Bezugnahme auf Immanuel Kant .
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
215
Eine Folgenprognose ist deshalb erforderlich, weil das spezifische „Risiko" für Betroffene im Datenschutz zwar „technikbedingt" ist, dessen Realisierung aber „handlungsverursacht" durch gesellschaftlichen Umgang erfolgt. Die juristische Folgenprognose zur Umsetzung einer folgenorientierten Auslegung dient ferner der Einführung intersubjektiv nachvollziehbarer Kriterien einer Prüfbarkeit von Rechtsanwendungsergebnissen. In sie sollen damit auch die erforderlichen rechtssoziologischen Befunde einfließen 95. Insgesamt dient das Folgenkonzept dazu, bei der Rechtsanwendung die gesellschaftlichen Folgen der Gesetzesauslegung zu berücksichtigen und die Auslegung im Rahmen eines Verfahrens von „trial and error" ggf. zu korrigieren. Zur Festlegung der Folgen bedarf es allerdings einer Prognose, d. h. der Beschreibung von Folgen. Während die klassische juristische Dogmatik Entscheidungen durch Verarbeitung „vergangener Tatsachen" unter Zuhilfenahme von Regeln steuern möchte, orientiert sich die folgenorientierte Argumentation bei der Rechtsfindung verstärkt an den Wirkungen im Einzelfall sowie den gesamtgesellschaftlichen Folgen. Ein solches Konzept entspricht auch der Funktion des Rechts als „law in action" zur Steuerung sozialer Wirklichkeit. Durch die Folgenorientierung werden im Datenschutzrecht die Folgen rechtlicher Entscheidungen unter dem Gesichtspunkt der „ratio legis", den Zweckgesichtspunkten in wissenschaftlich fundierter Weise mitberücksichtigt. Folgenberücksichtigung findet - wie erwähnt - zunächst bei der Gesetzgebung statt, bei welcher der Gesetzgeber den „Normalfall" einer rechtlichen Regelung beschreibt 96. Bedient er sich bei politisch umstrittenen Gesetzen Generalklauseln und unbestimmter Rechtsbegriffe, wird diese Folgenverantwortung auf den Rechtsanwender teilweise übertragen. In beiden Varianten erscheint die Rechtsnorm hierbei als „Datenspeicher für Fallerfahrung": sie „entwickelt" sich und zeitigt gesellschaftliche Folgen. Faktisch finden Folgen heute bereits sowohl bei instanz- als auch bei höchstrichterlicher Rechtsprechung Berücksichtigung 97.
95
Instruktiv speziell für die Haftungsthematik Dubischar, Methode, Josef Esser zum 65. Geburtstag, 1975, S. 9 ff. 96 97
in: Dogmatik und
Ausf. zur „Folgenantizipation'4 durch den Gesetzgeber Deckert, S. 92 ff.
So Sambuc, Folgenerwägungen im Richterrecht, 1977, S. 16 f., 53 ff.; Kilian, Juristische Entscheidungen und elektronische Datenverarbeitung, 1970, S. 50 ff.
216
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Abzugrenzen ist die Folgenberücksichtigung von der teleologischen Auslegung, welche eine strukturelle Ähnlichkeit aufweist 98 . Die subjektiv-teleologische Auslegung analysiert die historische Regelungsabsicht des Gesetzgebers, deren zugrundeliegenden Wertentscheidungen bei der Rechtsanwendung zu berücksichtigen sind. Demgegenüber geht es bei der objektiv-teleologischen Auslegung um die Analyse des objektiven Sinns/Zwecks, welchen ein Gesetz verwirklichen soll 99 . Solche Zwecke sind indes empirisch regelmäßig nicht überprüfbar. Grundthese dieser Arbeit ist allerdings, daß das Aufstellen und Überprüfen von Hypothesen zwischen Rechtsfolgeanordnung und ihren Wirkungen für einen Fortschritt im Datenschutzrecht einen unabdingbar wichtigen Baustein darstellt. Die Folgenorientierung ist im Datenschutzrecht insbesondere auch deshalb erforderlich, weil die klassischen canones der Gesetzesauslegung ihre Funktion als Auslegungsargumente insbesondere bei Generalklauseln und sprachlichen Spielräumen nicht erfüllen 100 . Weder existiert eine verbindliche Rangfolge der einzelnen canones, noch führen die einzelnen Auslegungskriterien zu vorhersehbaren Rechtsanwendungsergebnissen. So wird von Fall zu Fall diejenige Auslegungsmethode gewählt, die aus Sicht des Rechtsanwenders zu einem befriedigenden Ergebnis führt 101 . Der Gesetzgeber hat im Datenschutzrecht (ausdrücklich, z.T. auch konkludent) dem Rechtsanwender eine folgenorientierte Rechtsanwendung überantwortet, weil das Datenschutzrecht mit seinen neuartigen Regelungsanforderungen in weiten Bereichen keine konkreten Entscheidungsanweisungen gibt, was auch Unsicherheiten in der Rechtsprechung in diesem Rechtsgebiet nach sich zieht 102 .
98
S. dazu Koch/Rüßmann , S. 231.
99
S. dazu Larenz , Methodenlehre der Rechtswissenschaft, 6. A. (1991), S. 333 ff.
100
Vgl. nur Rüßmann, JuS 1975, 352 ff.
101
Vgl. dazu auch Engisch , S. 82.
102
So begann die Rspr. zum Datenschutzrecht mit einem „Fehlurteil" des LG Kreuznach, NJW 1978, 1931; vgl. von daher auch die Kritik von Haft , NJW 1979, 1194 ff. sowie von Dammann, NJW 1978, 1906 f. Diese „Tradition" wird nach der Novelle des BDSG durch das ArbG Dresden, CR 1994, 484 f. fortgesetzt. Entsprechend vehement ist auch die Kritik an diesem Urteil; s. dazu E. Ehmann, CR 1994, 485 und Herb, CR 1994, 486 f.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
217
b) Inhalte der Folgenprognose im Datenschutzrecht aa) Methodische Negativabgrenzung Inhaltlich können die möglichen Folgen einer Entscheidung nach Rechtsfolgen und Realfolgen unterschieden werden 103 . Unter Rechtsfolgen fallen dabei die gesetzlich vorgesehenen, an einen bestimmten Tatbestand geknüpften Folgen wie eine Unzulässigkeit der Datenverarbeitung bei NichtVorliegen eines Erlaubnistatbestands nach §§4, 27 ff. Dies sind in concreto also diejenigen Folgen, die durch Rechtssätze an das Vorliegen bestimmter Voraussetzungen gebunden sind. Diese Rechtsfolgen sind vom Gesetz vorgegeben 104 und sind von daher vom Konzept der Folgenberücksichtigung nicht mitumfaßt 105 . Nicht zum Folgenbegriff gehören auch die Wirkungen einer Rechtsfolgeanordnung wie z.B. die Geltung von Betriebs Vereinbarungen nach §77 Abs. 4 BetrVG 1 0 6 oder die Fragestellung, ob die Teilnichtigkeit eines Vertrages ggf. den gesamten Vertrag nichtig macht oder eine geltungserhaltende Reduktion unzulässsiger Freizeichnungsklauseln gegeben ist 1 0 7 .
bb) Realfolgen im Datenschutz und Datenschutzrecht Das Recht auf informationelle Selbstbestimmung als verfassungsrechtlich fundierte Position erfaßt nicht tatsächliche Datenverarbeitungsvorgänge. Von daher schlägt Marion Albers vor, die Maßgaben der Grundrechte in Abhängigkeit vom staatlichen Verwendungskontext zu entwickeln, d. h. nicht am punktuellen Eingriffsakt, sondern an derjenigen Stelle der Informationsverarbeitung, an welcher diese gegen Freiheitsgewährleistungen widerspricht und für den
103
S. dazu nur Deckert, S. 106 ff. sowie Lübbe-Wolff.Rechtsfolgen gen, 1981, S. 25 ff. 104
Bydlinski (1991), S. 179 ff. (196 f.).
105
Vgl. dazu nur Wälde, Juristische Folgenorientierung, 1979, S. 6.
106
S. dazu Fitting/Kaiser/Heither/Engels, § 77 Rdnrn. 109 ff. 107
und Realfol-
Betriebsverfassungsgesetz, 18. A. (1996),
Vgl. dazu Roth, JZ 1989, 411 ff.; s. auch v. Mettenheim, in: FS für Henning Piper, 1996, S. 937 ff. sowie Müller/Wächter, S. 294. Zur Thematik der im Datenschutzrecht durch vertragliche Vereinbarung dispositiven Regelungen vgl. unten § 12 VIII.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
218
Bürger nachteilige Folgen hat 108 . Ein solcher „Realbezug" betrifft auch den Kernbereich der Folgendiskussion. In diese Kategorie gehören die weiteren, d. h. die über die bloßen Rechtsfolgen hinausgehenden empirisch feststellbaren Folgen. Diese befassen sich mit den sozialen Auswirkungen einer Entscheidung. Die Qualität von Prognosen, d. h. der Gesichtspunkt ihrer spezifischen Vorhersage, hängt hierbei sehr eng mit der Funktion der Überprüfung von Theorien zusammen 109 . Hier kann zwischen Mikro- und Makrofolgen 110 , Individual- und Sozialfolgen 111 oder auch internen bzw. externen Folgen 112 unterschieden werden. Einzubeziehen ist hierbei auch eine genauere Realanalyse der Wirkungsweise des Verfassungsrechts als sie heute erfolgt 113 . Bei diesen Unterscheidungen spielt zum einen eine Rolle, welches Rechtsgebiet sie betreffen, und worin die Zielsetzung der Folgenberücksichtigung gesehen wird. Im Datenschutzrecht geht es um eine Rationalisierung von Entscheidungsfolgen und der Herstellung einer Gerechtigkeit zwischen den unmittelbar Beteiligten sowie einer sozialen Gesamtgerechtigkeit. Gerade das Datenschutzrecht lebt von der Rechtsanwendung der für den Datenschutz Verantwortlichen in den unterschiedlichsten Funktionen (Datenschutz-Eigenkontrolle) und der rechtlichen Bewertung von Betroffenen selbst (Datenschutz-Selbstkontrolle). Von Bedeutung ist von daher die Beobachterperspektive anhand einer Betrachtung, wie Datenschutz tatsächlich gehandhabt wird 1 1 4 . Wesentlich für das Datenschutzrecht ist auch eine Differenzierung der Realfolgen in Entscheidungsfolgen und „Adaptionsfolgen" 115 . Entscheidungs-
108
Albers , in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 113 ff. (127). 109
Vgl. Charpa , Grundprobleme der Wissenschaftsphilosophie, 1996, S. 154 ff.
(155). 110
So Wälde , Juristische Folgenorientierung, 1979, S. 6; vgl. dazu auch Deckert , S. 115, 119. 111
Vgl. BVerfGE 65, 1 ff. (45); s. ferner zum rechtstheoretisehen Befund Sambuc, Folgenerwägungen im Richterrecht, 1977, S. 101 ff. und Deckert , S. 115 f. 112
So Hassemer , in: Festschrift für Coing 1, 1982, S. 504 ff.; vgl. dazu auch
Deckert , S. 109. 113
In diesem Sinne auch Ladeur , Der Staat 1982, 391 ff.
114
Vgl. Alexy (1994), S. 47 f.
115
Vorgeschlagen wurde diese Differenzierung von Lübbe-Wolff\ folgen und Realfolgen, 1981, S. 25.
vgl. dazu Rechts-
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
219
folgen sind dabei diejenigen Folgen der Geltung oder Anwendung einer Rechtsvorschrift, deren Realisierung durch eine aufgrund dieser Rechtsvorschrift ergehenden autoritativen Entscheidung angeordnet wird, sowie auch die sich daraus ergebenden mittelbaren Folgen 116 . Sie betreffen im Datenschutz den Bereich des Rechts, also primär die rechtliche Ex-post-Bewertung. So gehören z.B. die Auswirkungen der arbeitsgerichtlichen Feststellung einer rechtswirksamen Kündigung des Arbeitsverhältnisses eines DSB zu den Entscheidungsfolgen für den Gekündigten. „Adaptionsfolgen" sind demgegenüber das Ergebnis der Anpassung der Allgemeinheit an die Geltung einer Regel. Sie betreffen den eigentlichen Datenschutz im Hinblick auf eine Verhaltensbeeinflussung der speichernden Stellen durch Rechtsvorschriften 117 und sind daher für diese Rechtsmaterie von primärer Bedeutung. So kann eine nicht vorgenommene Speicherung von Bewerberdaten zur Folge haben, daß ein potentieller Arbeitgeber einen Bewerber nicht einstellt 118 . Dies zeigt die erhebliche Bedeutung von Adaptionsfolgen. Das Bundesdatenschutzgesetz möchte die Verarbeitung personenbezogener Daten an Vorkehrungen binden, welche eine Gefährdung von Betroffenen von vornherein ausschalten. Seine Zielsetzung ist damit die Prävention möglicherweise durch Datenverarbeitung verursachter Verletzungen des Persönlichkeitsrechts und nicht primär ihr nachträglicher Ausgleich durch Regelungen zum Schadensersatzrecht. Dies macht aber Schadensersatzansprüche nicht überflüssig; sie sind ein notwendiges Korrektiv. An dieser Stelle ist allerdings festzuhalten, daß Entscheidungs- und Adaptionsfolgen durchaus divergierend sein können. So kann ein Gesetz zum Datenschutzrecht einerseits zwar die Stellung der Betroffenen verbessern, andererseits aber ein wirtschaftliches Hemmnis sein. Dies ist bei der Fassung von Zulässigkeiten, insbesondere vor dem Hintergrund der „Korrekturerfordernisse" des Bundesdatenschutzgesetzes aufgrund der EG-Datenschutzrichtlinie ein zentraler Problempunkt.
116
Vgl. Lübbe-Wolff,i
117
S. dazu Lübbe-Wolff,
1,8
S. näher zu dieser Fragestellung Wächter, DuD 1994, 686 ff. (687).
Rechtsfolgen und Realfolgen, 1981, S. 19. Rechtsfolgen und Realfolgen, 1981, S. 141 ff.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
220
cc) Regelbildende Folgenberücksichtigung am Beispiel des § 28 Abs. 1 S. 2 BDSG Im Datenschutzrecht stellt sich die Frage, ob man die juristische Folgenprognose nur generalisiert im Rahmen verallgemeinerter' Prinzipien 119 oder auch für die Entscheidung im Einzelfall heranziehen möchte. Diese Unterscheidung ist deshalb so interessant, weil Folgeerwägungen im Datenschutzrecht nicht nur zum Regelvollzug, sondern auch einen Beitrag zur Regelbildung leisten können. Unter regelvollziehender Folgenberücksichtigung sind Folgeerwägungen zu verstehen, die für den Vollzug einer im wesentlichen „präexistenten Regel", also eines vom Gesetzgeber vorgegebenen Folgenprogramms angestellt werden. Die Durchführung der regelvollziehenden Folgenberücksichtigung erschöpft sich in einer Prognose und deren Berücksichtigung bei der Auslegung. Daneben steht die regelbildende Folgenberücksichtigung. Ein Beispiel hierfür ist § 28 Abs. 1 S. 2. Bei dieser Vorschrift ist erst ein „Folgenprogramm" durch Bildung einer konkreten Regel am Fall zu erarbeiten. Dabei müssen die prognostizierten Folgen vor ihrer Berücksichtigung noch bewertet werden 120 , da eine konkret umsetzbare Bewertung durch den Gesetzgeber fehlt. Ergibt also die Interpretation einer Rechtsvorschrift - wie bei § 28 Abs. 1 S. 2 - kein eindeutiges Ergebnis, so bleibt nur der Versuch, das „Gewollte" zu verwirklichen. Im Einzelfall ist es hierbei schwierig, die vom Gesetzgeber gesetzten Zwecke zu erschließen. Und dies gilt um so mehr, wenn in den Gesetzesmaterialien - wie dies bei § 28 Abs. 1 S. 2 der Fall ist - kein Hinweis auf die der Rechtsvorschrift zugrundeliegenden Absichten zu entnehmen ist. Zu beantworten ist in einem solchen Fall die Frage nach der „ratio", d. h. dem Zweck des Gesetzes. Eine wichtige Forderung lautet hierbei, daß die sozialen Auswirkungen von Entscheidungen zu bedenken und zu berücksichtigen sind. Diese Forderung hängt auch zusammen mit der generellen Intention nach Einbeziehung von Sozial Wissenschaften 121.
119
So z.B. MacCormick , in: Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechts vergleichender Sicht, Hrsg. Teubner , 1995, S. 39 ff., der zwischen „rule consequentialism" und „act consequentialism" unterscheidet. 120 121
S. dazu Wächter , JuS 1986, 763 ff. (767).
S. dazu sowie zu deren Verhältnis zur Rechtspraxis Heldrich , AcP 186 (1986), 74 ff. (79 ff.).
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
221
dd) Rationalitätsgewinn der Folgenprognose am Beispiel des § 28 Abs. 1 Nr. 1 BDSG Notwendig ist die juristische Folgenprognose im Datenschutzrecht in vielen Fällen deshalb, weil bei einer Rechtsvorschrift nach Ausschöpfung des juristischen Auslegungsinstrumentariums dennoch Entscheidungsspielräume verbleiben. Dies ist bei § 28 Abs. 1 Nr. 1 als Regelfall der Zulässigkeiten im privaten Bereich - insbesondere in Abgrenzung zu § 28 Abs. 1 Nr. 2 - häufig der Fall. Der Rechtsanwender muß von daher seine Entscheidung als „vorzugswürdig" auszeichnen. Eine positive Werterkenntnis gibt es hierbei nicht, zumal Werturteile auch nicht unmittelbar aus deskriptiven Begriffen ableitbar sind. Im Rahmen der Methode des „Kritischen Rationalismus" ist von daher nach der relativ rationalsten Begründungsmöglichkeit zu suchen. Und diese besteht im wesentlichen auch darin, auf die jeweiligen Folgen einer Entscheidung zu verweisen. Die vorhandenen Entscheidungsspielräume im Datenschutzrecht sind offensichtlich. Sie müssen nicht durch das Fehlen einer verbindlichen Rangfolge zwischen den juristischen Auslegungsregeln begründet werden 122 . Die Grenzen der Gesetzesauslegung im Datenschutzrecht durch Vagheit, Mehrdeutigkeit, Inkonsistenz erfordern zu begründende Werturteile 123. Mit der Einbeziehung der Folgenprognose ist freilich die juristische Wertungsproblematik nicht ohne weiteres gelöst. Denn die wahrscheinlich eintretenden Folgen dienen nur dann zur Begründung, wenn sie ihrerseits bewertet werden, d. h., als erwünscht bzw. unerwünscht kategorisiert werden können. Dennoch stellt die Begründung einer Wertung durch Bezugnahme auf die zu erwartenden Folgen insofern einen Rationalitätsgewinn dar, als in vielen Fällen empirische Hypothesen ohnehin bedeutsam für unsere Wertungen sind, ohne daß diese im Regelfall freilich prüfbar gemacht werden könnten. Die argumentative Transparenz von „Folgeerwartungen" eröffnet in dieser „hochpolitischen" Rechtsmaterie auch Konsenschancen durch die Herstellung einer Einigkeit über erwünschte bzw. unerwünschte Folgen 124 , welche ansonsten nicht ohne weiteres herstellbar wäre. Hierzu dient das Popper-Modell 125 .
122
Vgl. Kilian, Juristische Entscheidung und elektronische Datenverarbeitung, 1974, S. 50 f.; s. ferner Kriele, Theorie der Rechtsgewinnung, 2. A. (1976), S. 85 ff. 123
S. dazu PodlecK AöR 95 (1970), 195 ff.; Wächter, JuS 1986, 763 ff.
124
S. dazu PodlecK AöR 95 (1970), 195 ff. (197 ff.).
125
Vgl. oben § 2 III.3.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
222
Auch gewinnt eine solche Begründung an Rationalität in dem Maße, als die impliziten empirischen Annahmen über einen Zusammenhang zwischen einer bestimmten Wertentscheidung und den zu erwartenden Auswirkungen dieser Entscheidung explizit und damit kritisierbar gemacht werden 126 . Dies ist ein Punkt, der für einen Fortschritt im Datenschutzrecht unabdingbar ist. Es handelt sich also bei der juristischen Folgenprognose um die Berücksichtigung von tatsächlichen Auswirkungen bestimmter Gesetzesinterpretationen. Diese lassen sich im Datenschutzrecht im Bereich der Zulässigkeiten konkret fassen 127 .
ee) Methodische Schritte der Folgenprognose im Datenschutz Die angegebenen Folgen sind im Hinblick auf eine bestimmte Gesetzesinterpretation zu bewerten. Wesentlich hierbei für eine Fortschreibung des Datenschutzrechts ist, daß diese nicht nur die vom Gesetzgeber bewußt gewollten Zielsetzungen miteinbezieht. Die Einbeziehung „jedweder relevanten" Folge erfordert indes eine empirische Überprüfung 128 . Eine solche Vorgehensweise beinhaltet einen Unterschied zur objektivteleologischer Auslegung, welche auch nicht dazu geeignet ist, innerhalb eines gesetzlich festgelegten Rahmens „eine Mehrzahl von Zielen" zum Ausgleich zu bringen, wie es für das Datenschutzrecht typisch ist. Datenschutz soll einer „Optimierung" 129 , d.h. der Verbesserung des Persönlichkeitsschutzes, dienen. Daraus ergeben sich für die Entscheidung im Datenschutzrecht folgende drei methodische Schritte der eigentlichen Folgenprognose, der Folgenbewertung sowie der Folgenberücksichtigung: - Die Folgenprognose umfaßt die Ermittlung der zu erwartenden Auswirkungen der Entscheidung bei hypothetischer Durchführung der einzelnen Entscheidungsalternativen.
126
Vgl. dazu auch Winter,
127
S. dazu Müller/Wächter
128
So auch Luhmann, Rechtssystem und Rechtsdogmatik, 1974, S.41.
Rechtstheorie 2 (1971), 179 ff. , DuD 1994, 191 ff.
129 S. zu diesem gedanklichen Ansatz einer rechtlichen Optimierungsstrategie Alexy , Rechtstheorie 18 (1987), S. 405 ff. (407 ff.). Das „Prinzip Datenschutz", seine Zielsetzung einer Gewährleistung des Persönlichkeitsrechts bei der Datenverarbeitung, steht danach unter einem „Optimierungsgebot", welches es für das Datenschutzrecht zu verwirklichen gilt.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
223
-
Die Folgenbewertung beinhaltet die Bewertung der verschiedenen möglichen Folgenkombinationen als erwünscht oder unerwünscht „nach einer festgelegten und verbindlich erklärten Zielstruktur". Für eine solche Zielstruktur kann die „Zweckprogrammierung" des § 1 Abs. 1 dienen; diese Vorschrift dient zur Festlegung der „sog. „Zielfunktionen" des Datenschutzes. Hierzu gehört allerdings nicht nur der Betroffenenschutz, sondern auch der Vertrauensschutz der speichernden Stellen selbst130, welcher in die Folgenbewertung einfließen muß. - Die Folgenberücksichtigung beinhaltet die bewerteten Auswirkungen einer Entscheidung für die Auswahl einer der möglichen Entscheidungalternativen. Hierzu sind rhetorische Bemühungen erforderlich. Prognose und Entscheidung sind hierbei auf „Inferenz" gegründet. D.h., Hypothesenprüfung und Entscheidung bilden zusammen ein Verfahren der Inferenz, also eines Schlusses von den Beobachtungen auf typische Sachverhalte und Zusammenhänge im Datenschutz131. Die Rechtsanwendungsergebnisse können bei einem solchen Verfahren anders als bei der teleologischen Argumentation - jeweils falsifiziert werden. Insofern werden bei einer solchen Methode die Gründe für den wiederholten Gebrauch als „Kriterium einer bedingt vorläufigen Reproduzierbarkeit" erarbeitet. Die Folgenberücksichtigung bedeutet im Rahmen des vorgeschlagenen Falsifikationsmodells nicht, daß vorhandene Gesetzesbindungen umgangen werden können 132 . Denn bevor Folgenüberlegungen angestellt werden können, bedarf es zunächst einer methodengerechten Erfassung der sprachlichen Spielräu-
130
S. näher dazu Wächter, DuD 1996, 200 ff. (202 f.).
131
Vgl. oben das Fallbeispiel unter § 2 III.3.b). S. ferner zur Fuzzy-Logic als „Inferenz-Verfahren" auf gesetzesbegrifflicher Ebene Philipps, in: Institutionen und Einzelne im Zeitalter der Informationstechnik, Hrsg. Tinnefeld/PhilippsAVeis, 1994, S. 219 ff. 132
Diese Befürchtung hat allerdings Helmut Rüßmann, der dem Verfasser mit Brief v. 2.11.1988 dazu schreibt: „Daß ich im Grundsätzlichen mit den Ideen Karl Poppers übereinstimme, brauche ich Ihnen nicht zu bestätigen. Allerdings ist es mir ein besonderes Anliegen, den Bereich, in dem die Eigenwertung des Entscheiders unausweichlich wird, möglichst gering zu halten." 133
S. dazu Herberger/Koch,
JuS 1978, 810 ff.; Koch/Rüßmann, S. 126 ff. (188 ff.).
224
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Aufgrund dieses Ergebnisses kann dann erst festgelegt werden, inwieweit ein „Normprogramm" die Berücksichtigung von Folgen zuläßt 134 . Sodann ist aufgrund der konkreten datenschutzrechtlichen Fragestellung zu überdenken, ob die fragliche Wertung prinzipiell durch die „Bewertung ihrer Folgen im gesellschaftlichen Raum" diskutierbar und auch begründbar ist 135 . Grenzen der Gesetzesauslegung im Datenschutzrecht durch Vagheit, Mehrdeutigkeit und Inkonsistenz erfordern Werturteile, die es zu begründen gilt. Mit der Einbeziehung der Folgenprognose ist die juristische Wertungsproblematik damit zwar nicht ohne weiteres gelöst, da die wahrscheinlich eintretenden Folgen nur dann zur Begründung dienen, wenn sie ihrerseits bewertet werden, d. h., ihrerseits als „erwünscht bzw. unerwünscht" kategorisiert werden. Dennoch stellt die Begründung einer Wertung durch Bezugnahme auf die zu erwartenden Folgen insofern einen Rationalitätsgewinn dar, als diese prüfbar gemacht werden. An dieser Stelle ist festzuhalten: Machen wir unsere Folgeerwartungen explizit, so eröffnen sich Konsenschancen insofern, als möglicherweise Einigkeit über die erwünschten bzw. unerwünschten Folgen erzielt werden kann 136 . Auch gewinnt eine solche Begründung Rationalität in dem Maße, als die impliziten empirischen Annahmen über einen Zusammenhang zwischen einer bestimmten Wertentscheidung und den zu erwartenden Auswirkungen dieser Entscheidung explizit und damit kritisierbar gemacht werden. In einem weiteren Schritt ist im Datenschutzrecht besonders darauf zu achten, daß die Wertungen auch mit dem Grundgesetz in Übereinstimmung sind 137 . Quintessenz ist, daß es bei der Folgendiskussion - soweit dies möglich ist - um eine Verlagerung der Rechtsanwendungsbemühungen von impliziten Wertungen auf empirisch überprüfbare Hypothesen geht. Dabei ist der Kreis der relevanten Folgen mehr oder minder stark durch den partiell semantisch interpretierten gesetzlichen Ausdruck begrenzt.
134
Vgl. dazu Hopu JZ 1975, 341 ff. (347).
135
So auch Deckert, JuS 1995, 480 ff. (482).
136
Im obigen Fallbeispiel unter § 2 III. 3. b.) geht es vor diesem Hintergund darum, ob bei Datenübermittlungen in Drittstaaten „Vertragslösungen" möglich bzw. erwünscht sind. S. ferner zum rechtstheoretischen Befund der Fragestellung einer Herstellung von Konsens über erwünschte bzw. unerwünschte Folgen Podlech, AöR 95 (1970), 185 ff. (197 ff.) 137
So auch Podlech, AöR 95 (1970), S. 185 ff. (199 f.).
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
225
Berücksichtigung finden muß im Datenschutzrecht auch das Prinzip der Verhältnismäßigkeit 138. Dieser (dem Rechtsstaat zugeordnete) Grundsatz soll sicherstellen, daß Eingriffe in Grundrechte, die durch oder aufgrund eines Gesetzes erfolgen, geeignet, erforderlich und auch proportional (verhältnismäßig im engeren Sinne) sind. Das Erfordernis der Eignung verlangt, daß der fragliche Eingriff die Erreichung des Zwecks der „Ermessensermächtigung" zu fördern geeignet ist. Damit wird ausdrücklich anerkannt, daß ein empirischer Zweck-Mittel-Zusammenhang zwischen dem Ermächtigungszweck und der Ermessensbetätigung bestehen muß. Dieser gedankliche Zusammenhang betrifft neben dem Datenschutzrecht im öffentlichen Bereich auch das private Datenschutzrecht in seiner Funktion als Wirtschaftsverwaltungsrecht bei zu treffenden Datenschutzmaßnahmen, insbesondere auch im administrativen Bereich: z. B. beim Führen der Dateienübersicht oder der Realisierung von Datensicherungsmaßnahmen.
ff) Heterogene methodische Ziele der Folgenprognose Die Folgenprognose dient einem Katalog heterogener Ziele: der Gleichbehandlung, Rechtssicherheit, Sicherstellung der gesellschaftsadäquaten Rechtsentwicklung und auch der Gerechtigkeit; und dadurch nicht zuletzt der Rationalisierung von Entscheidungsfolgen. Hierbei gibt es sog. „Fern- und Nahwirkungen" 139 . Diese Ziele der Berücksichtigung der für das Datenschutzrecht „relevanten" Wirkungen können durch bessere Information erreicht werden. Dies impliziert die Annahme, daß durch verbesserte Informationen auch bessere Entscheidungen getroffen werden können. Dies darf indes nicht zu einem eindimensionalen Wirkungszusammenhang zwischen Information und Entscheidung verkürzt werden. Ein Kritiker der Folgenprognose ist Niklas Luhmann. Sein Hauptargument gegen eine Folgenprognose in der Rechtsanwendung ist, daß die Folgenberücksichtigung nicht zum Programm des Rechtsanwenders gehöre 140. Er orientiert sich am richterlichen Denken und trägt vor, dieses sei vielmehr in der „Wenndann-Form", d. h. konditional programmiert. Dieses Konditionalprogramm sei
138
S. dazu Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnr. 198 sowie Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 35 f. 139
Vgl. dazu Mengoni, in: Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechts vergleichender Sicht, Hrsg. Teubner, 1995, S. 123 ff. 140
Luhmann, Rechtssystem und Rechtsdogmatik, 1974, S. 5 ff.; Luhmann, AöR 94 (1969), 1 ff. (3 f.). 15 Wächter
226
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
auch die Voraussetzung für vorhersehbare und dem Gleichheitssatz genügende Entscheidungen. Konditionalprogramme entlasten den Richter von „Folgeerwartungen". Dieser Kritik und dem Zweifel, daß die Folgenberücksichtigung eine einwandfreie Rechtsanwendung gewährleiste 141 , ist entgegenzuhalten, daß die Folgenberücksichtigung im Datenschutz nicht die alleinige Methode der Rechtsanwendung, sondern lediglich - und gerade in Fällen des Vorhandenseins von Auslegungsspielräumen - eine wichtige Ergänzung ist. Der Haupteinwand gegen diese Kritik ist indes, daß sich das Datenschutzrecht nicht auf eine enge Konditionalstruktur begrenzen läßt (vgl. unten § 10). Wichtig ist auch festzuhalten, daß die Folgenberücksichtigung den Wertungsakt nicht erspart, weshalb rhetorische Bemühungen unabdingbar sind. Folgen einer Entscheidung sind nicht schon per se ein sicheres Entscheidungskriterium. Sie sind vielmehr ein wissenschaftlich fundierter Topos. Anhand argumentativer Bemühungen müssen also auch hier die vorzugswürdigen Folgen, d. h. der zu erreichende empirische Zustand in seiner Vorzugswürdigkeit, begründet werden. Eingewandt wird gegen die Folgenprognose auch eine Politisierung der Rechtsanwendung, insbesondere der Justiz 142 . Dieses Argument ist jedenfalls für den Bereich des Datenschutzrechts nicht tragfähig. Im Datenschutzrecht geht es von vornherein um einen eminent politischen Bereich 143 , und gerade deshalb ist eine Folgenberücksichtigung erforderlich. Es geht also bei der Anwendung der Folgenprognose im Datenschutzrecht nicht um das Vordringen in einen Bereich der Rechtssetzung des Gesetzgebers. Rechtsvorschriften sind vielmehr Datenspeicher für Fallerfahrung, deren Fortschreibung neue Informationen einfließen lassen. Die Thematik der Folgenberücksichtigung läßt sich nicht auf die Frage der Gewaltenteilung und Gesetzesbindung reduzieren, sondern ist zu komplettieren durch den gerade im Technikrecht erforderlichen und zu erzielenden Erkenntnisfortschritt, um den Anschluß an technische - und auch gesellschaftliche Entwicklungen zu erlangen bzw. aufrechtzuerhalten. Der weitere Einwand fehlender Legitimation des Rechtsanwenders trifft ebenfalls nicht zu, da die Folgenberücksichtigung nicht in Konflikt gerät mit
141
Luhmann, AöR 94 (1969), 1 ff. (22 f.).
142
Vgl. Deckert , S. 16 f.; s. femer Wälde , Juristische Folgenorientierung, 1979, S. 96 ff. und Sambuc, Folgenerwägungen im Richterrecht, 1977, S. 112 ff. 143
S. dazu oben unter § 6.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
227
der formellen Kompetenz des Gesetzgebers. Dazu sind gerade im Datenschutzrecht die Auslegungsspielräume im zentralen Bereich der Zulässigkeiten zu breit angelegt144. Argumentationstheoretisch stellt sich die Thematik der Erlaubtheit einer Heranziehung „gesetzesexterner Argumente" anhand der Folgenprognose. Denn die Frage nach weiteren Gründen könnte zurückgewiesen werden, weil sie nur als gesetzesinterne, nicht aber als gesetzesexterne Frage sinnvoll ist. Sinnvoll ist eine solche Frage nur, wenn der Rechtsanwender ein Rahmenwerk von Regeln und Maßstäben voraussetzt, nach denen sich beurteilt, ob etwas Grund für etwas ist. Sie ist aber nicht sinnvoll, wenn der Rechtsanwender nach weiteren Gründen dafür fragt, warum er ein bestimmtes Rahmenwerk von Maßstäben und nicht ein anderes wählen soll. Es stellt sich mithin die Thematik, ob sich Beurteilungsrahmen A (Gesetz) nach dem Beurteilungsrahmen Β (Folgenprognose) begründen läßt. Dann ist wieder eine interne Frage gestellt. Oder es ist nach Gründen gefragt, die nicht selbst schon einen Beurteilungsrahmen bilden. Auch dann sind Maßstäbe dafür nötig, welches Gründe für die Begründung von A sind und welches nicht. Die Frage nach der Begründung von A durch weitere Gründe läßt sich von vornherein nicht beantworten. Da A diesen Maßstab nicht selbst liefern kann, muß in bezug auf ein „maßstabsbildendes Rahmenwerk" gefragt werden, das von A verschieden ist (z. B. Grundrechte, Prinzipien). Es muß die Frage also wiederum intern gestellt werden. Die Frage nach der externen Gültigkeit hat damit internen Charakter insofern, als nach der Gültigkeit der Wahl am Maßstab der gesetzlichen Wertungen gefragt wird. Ein weiteres Argument, welches die Effizienz der Folgenprognose betrifft, ist der Einwand einer mangelnden „Folgenbeherrschung", d. h. der Ingangsetzung einer nicht mehr kontrollierbaren Eigendynamik der Rechtsanwendung 145 . Die Menge der möglichen Folgen, Nebenfolgen und Folgefolgen ist unabgeschlossen und nicht hinreichend überschaubar. Diese Komplexität zu erfassen, bietet dem Rechtsanwender erhebliche Schwierigkeiten, weshalb er sich auch eines wissenschaftstheoretischen und sozialwissenschaftlichen Instrumentariums bedienen muß. Das Modell des Fallibilismus bietet hierbei eine methodische Hilfestellung zu einer kontrollierten „Stückwerktechnik".
144
Vgl. nur Auernhammer y Bundesdatenschutzgesetz, 3. A. (1993), Einführung, Rdnrn. 37-39; s. auch § 33 Rdnr. 10. 145
S. dazu Böhlk/Unterseher,
JuS 1980, 323 ff. (325) sowie Hopt, JZ 1975, 347.
228
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Ein wichtiger Problembereich ist freilich die Feststellung der Relevanz prognostischer Entscheidungen für juristisches Handeln. Hierzu sind „Relevanzkriterien" für das Datenschutzrecht zu entwickeln, die sich aus der Zielsetzung des Rechtsgebiets ergeben 146 . Solche Kriterien ergeben sich im Datenschutz aus den Regelungsinhalten der Datenschutzgesetze (z.B. den §§4, 27 ff., 5 und 9), aus den Prinzipien der Zweckbindung, Erforderlichkeit und Transparenz der Datenverarbeitung sowie aus Vorgaben nach Art. 6. Wichtig im Datenschutz ist die Herstellung eines „Prognosewissens". Hierzu bedarf es entsprechender Informationen und Möglichkeiten zu deren Beschaffung 1 4 7 . Neben Inhalten gehört hierzu eine entsprechende Methodik; Informationen müssen beschafft und ausgewertet werden können. Der Rationalitätsgewinn erscheint jedoch als hoch 148 . Die Gefahr der „Standard-Folgenkalküle" besteht beim richtigen Einsatz einer solchen Methode nicht. Eine Scheintransparenz ist freilich durch Verfahren des „trial and error" entgegenzuwirken. Keineswegs trifft es zu, daß durch diese Methode konservative, d.h. entwicklungshemmende Tendenzen unterstützt werden 149 . Die Folgenprognose ist also nicht allein vom Stand des jeweiligs vorhandenen Wissens abhängig, sie nutzt es aber, ohne daß hierbei die Entscheidung logisch zwingend gemacht wird. Sie wird aber auf eine breitere Basis gesetzt. Erforderlich ist für die Rechtsmaterie Datenschutz ein System sozialer Rückkopplung, welche beim Rechtsanwender in der Datenschutzpraxis vorhanden ist, beim traditionellen Richterbild - welches freilich auch im Wandel begriffen ist - aber ggf. Probleme aufwirft.
146
So auch Grimm , in: Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechtsvergleichender Sicht, Hrsg. Teubner, 1995, S. 139 ff. 147 S. zur Thematik der Informationsbeschaffung anhand moderner Informationstechnologie Rüßmann, in: Die Informationsbeschaffung für den Zivilprozeß - Die verfahrensmäßige Behandlung von Nachlässen, ausländisches Recht und internationales Zivilprozeßrecht, Hrsg. Schlosser, 1997, S. 137 ff. Vgl. zu den Prognoseentscheidungen des BVerfGs Deckert, S. 153 ff.; vgl. ferner Philippi, Tatsachenfeststellungen des BVerfG, 1971, insbesondere S. 26 ff. 148 A.A. Deckert, JuS 1995, 480 ff. (484); s. auch Hopt, JZ 1975, 347. Dies sind freilich Behauptungen der Autoren, die eines Nachweises entbehren. Bevor solche Verfahren der Informationsbeschaffung nicht ausprobiert werden, sollten sie nicht „bereits im Vorfeld" abgelehnt werden. 149
So aber Winter, Rechtstheorie 2 (1971), 171 f f (190 f.).
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
229
gg) Vorteile der Folgenprognose für das Datenschutzrecht Eine Folgenberücksichtigung führt zu mehr Transparenz, Rationalität und Gerechtigkeit der Rechtsfindung im Datenschutz. Und sie dient in besonderer Weise der intersubjektiven Prüfbarkeit und damit auch Überprüfbarkeit von Entscheidungen. Eine größere Rationalität bringt die Offenlegung von Werturteilen mit sich. Denn die Richtigkeit oder Unrichtigkeit einer Wertung ist nur diskutierbar als Diskussion der Folgen der Wertung. Und im übrigen dient die Folgenprognose der Sensibilisierung für Begründungszusammenhänge und der materiellen Fortschreibung von Datenschutzrecht.
3. „Lenkende Strukturen" im Datenschutzrecht Neben den für die Folgenprognose genannten „Relevanzkriterien" ist das Datenschutzrecht charakterisiert durch übergreifende Strukturprinzipien, die als „lenkende Strukturen" bezeichnet werden können.
a) Das Prinzip der Verhältnismäßigkeit Das öffentliche Datenschutzrecht wird „cum grano salis" als Teil des „Besonderen Verwaltungsrechts" betrachtet. Cum grano salis deshalb, weil dieses Rechtsgebiet das Synallagma des Verhältnisses von „Speicherberechtigung" und Persönlichkeitsrecht in alle Rechtsgebiete einführt, bei welchen diese Fragestellung eine Rolle spielt. Damit sind auch im Bereich des privaten Datenschutzrechts als Teil des Wirtschaftsverwaltungsrechts „Begründungsstrukturen" des Verwaltungsrechts von Bedeutung. Festzuhalten ist indes, daß privates Datenschutzrecht abzugrenzen ist von den spezifischen datenschutzrechtlichen Fragestellungen im öffentlichen Bereich 150 . Dabei ist das Verwaltungsrecht selbst kein „erratischer Block", sondern abhängig von seinen eigenständigen - sich freilich auch qualitativ verändernden - Aufgabenstellungen 151 . Datenschutzrecht gehört hierbei zu den Bestrebungen, komplexe Auswirkungen der „technisierten Zivilisation" mittels Recht und Verwaltung kontrollierend zu steuern.
150 151
S. näher dazu Wächter, DuD 1996, 200 ff. (202).
Instruktiv hierzu Di Fabio , Risikoentscheidungen im Rechtsstaat, 1994, S. 1 ff., 11 ff., 41 ff. und insbesondere S. 445 ff.
230
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Die staatliche Eingriffsschwelle wird heute tendenziell „nach vorn" verlagert, was erhebliche Interessenkonflikte mit sich bringt. Die Fragestellung, welche sich hierbei ergibt, ist diejenige nach der Eignung einer konkreten Ermessensentscheidung und auch der konkreten Rechtsfolgeanordnung zur Erreichung des Ermächtigungszwecks. Da aber Ermessensbetätigung mit Rücksicht auf den Gleichheitssatz generalisierbar sein sollte, bedeutet die Beantwortung dieser Frage nichts anderes als die Behauptung, daß in Fällen einer bestimmten Art die Anwendung einer bestimmten Rechtsfolge geeignet ist, den Ermächtigungszweck zu verwirklichen. Die Anwendung des Grundsatzes der Verhältnismäßigkeit im Datenschutzrecht beinhaltet folgende allgemeingültige Maßgabe: Eine geeignete Maßnahme ist dann nicht erforderlich und damit unverhältnismäßig, wenn es zumindest eine Alternative gibt, welche einen geringeren Eingriff in die Rechte des betroffenen Bürgers darstellt. Schließlich ist eine Maßnahme auch nur dann verhältnismäßig, wenn die sog. „Proportionalität" gewahrt ist, d. h., wenn die Beeinträchtigungen durch die beabsichtigte Maßnahme nicht außer Verhältnis zu dem mit der Erreichung des Ermächtigungszwecks liegenden Nutzen steht. Mit dem Gebot der Wahrung von Proportionalität zwingt der Verhältnismäßigkeitssatz zu einer Abwägung zwischen kollidierenden Rechtsgütern. Das Übermaß verbot ist ein Regelungselement zur Begrenzung der Datenverarbeitung. Es ist im Ergebnis aber nicht dazu geeignet, den konkreten Verarbeitungskontext unter Beachtung des erforderlichen Konkretisierungsgrades, d. h. den Verwendungszweck, festzulegen.
b) Das Erfordernis
ergänzender Sätze
Gefordert werden vom Praktiker des Datenschutzes Sätze, welche die Kluft zwischen der Formulierung gesetzlicher Tatbestände und der Beschreibung eines datenschutzrechtlich relevanten Sachverhalts überwinden helfen. Diesen Akt zu erleichtern, ist Aufgabe eines datenschutzrechtlichen Begründungskonzepts. Der Rechtsanwender hat ein (Sprach-)Verständnis an das Gesetz heranzutragen, dieses auszulegen und auf den anstehenden Fall anzuwenden. Hierbei spielt auch die Berücksichtigung von Rechtsprechungsnachweisen eine Rolle, weil den Gerichten eine - auch von ihnen wahrgenommene - partielle Rechtsfortbildungskompetenz zugesprochen wird. Methodisch ist hierbei anzumerken, daß im Rahmen von datenschutzrechtlichen Verfahren der Rechtsfindung die Sachverhaltsanalyse und -beschreibung bereits unter normativen Gesichtspunkten erfolgt.
II. Folgenadäquate Rechtskonkretisierung im Datenschutzrecht
231
So enthält weder die anzuwendende Gesetzesvorschrift - z.B. des § 28 — bereits die fertige Entscheidung bzw. Lösung eines rechtlichen Problems in sich, noch steckt umgekehrt die rechtliche Norm fertig im Sachverhalt. Wichtig kann im Datenschutzrecht die Festlegung des Bedeutungsumfangs von Begriffen sein, aus denen Teildefinitionen deduziert werden können. Dabei ist freilich immer zu bedenken, daß die Ableitung aus definierten Begriffen das Problem der Wahrheit lediglich auf die Prämissen verlagert, und die Definition das Problem der Sinnerfassung auf die definierenden Begriffe verlagert, die ebenso vage sein können wie diejenigen Begriffe, von denen die Gesetzesbegriffe des Β undesdatenschutzgesetzes ausgehen.
c) Rechtsanwendung als „systemkonforme
Anpassung "
Rechtsanwendung im Datenschutzrecht ist im wesentlichen eine „systemkonforme Anpassung" rechtlicher Einzelfallentscheidungen innerhalb der gesetzlichen Regelungsvorgaben. Denn die Verbindlichkeit der Tatbestandskriterien liegt aufgrund des hohen Abstraktionsgrades des Bundesdatenschutzgesetzes ganz wesentlich in der Hand des jeweiligen Rechtsanwenders. So spielt bei der Beantwortung datenschutzrechtlicher Problemstellungen nicht nur die Reproduktion von Gesetzesinhalten, sondern auch die Produktion von Norminhalten eine entscheidende Rolle. Die vom Gesetzgeber zumindest „intentional geschaffene Systematik" zum Datenschutzrecht muß methodisch gehandhabt und fortgeschrieben werden. Somit ist es eine wichtige Aufgabe der Jurisprudenz aus moderner Sicht, bessere rechtliche Bewertungskriterien und -maßstäbe zur Kontrolle einer sachgerechten Gesetzesanwendung zu finden. Dabei stellt sich die Frage, was gute Gründe für juristische Entscheidungen sind. Beim Bundesdatenschutzgesetz geht es um das richtige „Herausexperimentieren" seiner Strukturen. Dazu gehört im besonderen zu einem auf rechtliche Konturen bedachten Datenschutz, die zur Fortschreibung dieses Rechtsgebiets erforderlichen Erkenntnisse zu erarbeiten und vorhandene Erkenntnisse aktiv zu nutzen.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
232
d) Rechtsanwendung als „Normproduktion
"
Die Verbindlichkeit von gesetzlichen Tatbestandsmerkmalen liegt zu einem nicht unwesentlichen Teil in der Hand des Rechtsanwenders 152. In der Anwendung von Gesetzen liegt also nicht nur eine Reproduktion, sondern eine bewußte Produktion von Norminhalten 153 . Unterschieden werden kann hier allerdings zwischen Rechtsfortbildung im Wege der „Lückenausfüllung", die sich als Ergänzung eines intentional vorhandenen Systems versteht, und „offener" Rechtsfortbildung jenseits dieses Systems. Traditionellerweise erfolgt an dieser Stelle eine vierteilige Grenzziehung zwischen - Gesetzesauslegung „secundum legem" mit dem „möglichen" Wortsinn als Grenze, - einer gesetzesimmanenten Auslegung, - einer solchen „praeter legem", d. h. im Rahmen des gesetzlichen Plans, - und einer gesetzesübersteigenden Fortbildung des Rechts über das Gesetz hinaus, aber innerhalb der leitenden Prinzipien der Gesamtrechtsordnung. Bei letzterer Variante befände sich der Rechtsanwender zwar schon „extra legem", aber immer noch „intra ius". Im Datenschutzrecht ist diese Unterscheidung nicht hilfreich, da es aufgrund der vielen unbestimmten Rechtsbegriffe nur darum gehen kann, eine „systemkonforme" Rechtsanwendung nach dem Willen des Gesetzgebers „intra ius" zu erreichen. Ist dies der Fall, so ist auch die Forderung der Gesetzesbindung des Rechtsanwenders erfüllt. Bei der Ermittlung des vom Gesetzgeber Gesagten ist die Feststellung der Bedeutung der für die Tatbestandsmerkmale verwendeten Begriffe vor dem Hintergrund der Konsequenzen, die sich z. B. aus der Vagheit eines Tatbestandsmerkmals für die Methode der Rechtsanwendung ergeben, von erheblicher Bedeutung. Die Vagheit eines Tatbestandsmerkmals hat zur Folge, daß es Sachverhalte gibt, die zu den positiven, negativen oder neutralen Kandidaten eines Tatbestands zählen. Eindeutige Entscheidungen darüber, ob die mit dem Tatbestand verknüpfte Rechtsfolge zutrifft, die ihrerseits ein Verbot, eine Erlaubnis (vgl.
152
Esser , Vorverständnis und Methodenwahl in der Rechtsfindung, 1970, S.51; vgl. auch Dreier , JZ 1985, 353 ff. 153
Esser , Vorverständnis und Methodenwahl in der Rechtsfindung, 1970, S. 73.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
233
z. B. §§ 4, 27 ff. bei unzulässiger bzw. zulässiger Datenverarbeitung) oder eine Verpflichtung (vgl. z.B. § 36 Abs. 1) sein kann, sind zunächst einmal nur bei positiven oder negativen Kandidaten ohne weiteres möglich. Wenn auch das vom Gesetzgeber Gewollte die Entscheidung nicht determiniert, so ist der Praktiker im Datenschutz zu einer Rechtsfortbildung im Datenschutzrecht gewissermaßen „gezwungen", um sein Problem lösen zu können. Im Hinblick auf ein Rechtsproblem bedeutet dies: Gibt es eine Rechtsvorschrift und trifft diese zu, so ist das unproblematisch. Ist eine Rechtsvorschrift vorhanden, behandelt diese aber nicht den zu regelnden Fall, so muß sie „entwickelt" werden. Ist keine Rechtsvorschrift vorhanden, so besteht ggf. ein Rechtsfortbildungserfordernis per se. Einfacher ist die Situation, wenn z. B. gegenüber einer speichernden Stelle ein Anliegen geltend gemacht wird, für welches für den Anspruchsteller keine Anspruchsgrundlage besteht. In einem solchen Fall kann der Anspruchsteller negativ beschieden werden. Für die Gestaltung von Datenschutz innerhalb der gesetzlichen Regelungsvorgaben hilft das System der Anspruchsgrundlagen allerdings nur teilweise als Orientierungsrahmen zur Sicherstellung der Rechte von Betroffenen nach § 6 i. V. m. §§ 33-35 weiter. Nicht der Fall ist dies aber bei Fragestellungen der §§ 9, 27 ff.
I I I . Konsequenzen der Einbeziehung des Falsifikationsmodells in das Datenschutzrecht 1. Falsifikationsmodell und Datenschutzrecht Wie bereits ausführlich erläutert, führt eine formal-juristische Subsumtion unter einen Gesetzesbegriff in der datenschutzrechtlichen Argumentation allein nicht weiter. Erforderlich ist eine abwägende Beurteilung der Rechts-/Fallfrage unter Bewertung der in Betracht kommenden Argumente. Hierfür ist das Modell der Falsifikation miteinzubeziehen. Unter wissenschaftstheoretischem Aspekt bedeutet dies, daß die Prämissen der Argumentation als wissenschaftliche Hypothesen nicht verifiziert, sondern im Rahmen der Rechtsanwendung zu falsifizieren sind. An die Stelle des Versuchs einer Letztbegründung, die in einem infinitiven Regreß oder in einem willkürlichen Abbruch der Argumentation endet, tritt die kritische Prüfung als tentative Rechtsanwendung. Dabei kann von einer Struk-
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
234
turgleichheit der empirisch nachvollziehbaren juristischen Argumentation mit dem Wissenschaftsmodell Karl R. Poppers ausgegangen werden 154 . Die Notwendigkeit, bei der Überprüfung von Hypothesen im Rechtsanwendungsverfahren auf das Falsifikationsmodell zurückzugreifen, ergibt sich aus der Unmöglichkeit, aus einer endlichen Anzahl singulärer Sätze (Sachverhalten) einen unbegrenzten Allsatz (eine universelle „conclusio") herzuleiten 155. Da die Theorien der empirischen Wissenschaften die Struktur von unbegrenzten Allsätzen haben, folgt daraus, daß Erkenntnisse, die anhand dieser Theorien gewonnen wurden, ebenfalls nur „vorläufigen" Charakter haben. Die Theorien selbst bleiben aufrecht erhalten, solange sie selbst noch nicht falsifiziert wurden. Falsifiziert werden können Theorien durch Basissätze, die nach ihrer Struktur singuläre „Es-gibt-Sätze" und nach ihrem Inhalt die Beschreibung von beobachtbaren Vorgängen (Ereignissen) sind 156 . Karl R. Popper hat den Unterschied betont, daß in den Naturwissenschaften die Gesetze „universell" formuliert sind, während Existenzsätze individuelle raum-zeitliche Bestimmungen enthalten müssen, um prüfbar zu sein. Aus dieser Satzstruktur läßt sich ein universeller „Es-gibt-Satz" herleiten. Wird ein neues beobachtbares Phänomen (d. h. ein neuartiger Sachverhalt) beschrieben, welches das Gegenteil oder einen anderen Aspekt des bisher gültigen „Es-gibt-Satzes" beschreibt, also die Normalfallstruktur des Sachverhaltes überschreitet, so steht der Satz, der dieses neue Phänomen beschreibt, in logischem Widerspruch zum bisherigen „Es-gibt-Satz" bzw. ergänzt ihn. Konkret auf das Datenschutzrecht übertragen bedeutet dies, daß neue Fallkonstellationen - z.B. im Rahmen der Bildverarbeitung 157 - auch eine „diesem neuen Sachverhalt angepaßte" Rechtsanwendung mit sich bringen können 158 . Wahrheit bedeutet im Rahmen dieses methodischen Ansatzes die Übereinstimmung eines Satzes mit dem, was der Satz beschreibt 159. Daraus ergeben
154
S. dazu Harenburg , Rechtsdogmatik zwischen Wissenschaft und Praxis, 1986, S. 280 ff.; s. ferner auch das Werk von v. Mettenheim, insbesondere S.46ff., 62 ff. sowie 98 ff. 155
Ausführlich hierzu Popper (1994, 1), S. 3 ff.
156
Vgl. dazu Popper (1982), S. 35 ff., 67.
157
S. dazu v. Sponeck, CR 1993, 334 ff.
158
S. dazu - anknüpfend an den Dateibegriff des BDSG - Gola/Schomerus , § 3 Anm. 4.3. 159 Vgl. dazu auch Häberle , Wahrheitsprobleme im Verfassungsstaat, 1995, insbesondere S. 11-15.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
235
sich im Datenschutzrecht Probleme mit gesetzlichen Definitionen, die nicht in Übereinstimmung mit dem sind, was Begriffe in der Datenverarbeitung bedeuten. Gesetzesbegriff und Sachverhaltsbeschreibung „driften" damit auseinander. In Streit steht vor diesem Hintergrund auch, welcher Lösungsweg anhand dieses Befunds beschritten werden soll: die Schaffung bereichsspezifischer Gesetze, welche die neuen Phänomene definitiv regeln oder die Belassung von Generalklauseln, welche die Definitionsprobleme minimieren und „lediglich" die generelle Lösung des Grundkonflikts vorgeben. Bereichsspezifische Gesetze werden hier jedenfalls dort erforderlich sein, wo in Rechtspositionen von Betroffenen eingegriffen wird. Abschließend ist bei diesem methodischen Ansatzpunkt allerdings noch auf etwas anderes hinzuweisen, nämlich daß Rechtsvorschriften durch faktische Nichtbefolgung nicht (per se) falsifiziert werden. So kann z.B. der Satz der Vorschrift des § 36 Abs. 1 „Die nicht-öffentlichen Stellen, die personenbezogene Daten automatisiert verarbeiten und damit in der Regel mindestens fünf Arbeitnehmer ständig beschäftigen, haben spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit einen Beauftragten für den Datenschutz schriftlich zu bestellen" durch den Nachweis, daß in der Rechtswirklichkeit Beauftragte für den Datenschutz in vielen Unternehmen trotz gesetzlicher Verpflichtung nicht bestellt werden, nicht in der Weise falsifiziert werden, daß er nicht mehr gilt. Die faktische Durchsetzung von Datenschutz erfolgt vielmehr durch Kontrolle und Implementierung der gesetzlichen Vorschriften, ggf. auch durch die Androhung von Sanktionen.
2. Problembereich des § 7 BDSG als Akt „symbolischer" Gesetzgebung Im Datenschutzrecht geht es nach alledem um die normative Behandlung von Problemen der personenbezogenen Datenverarbeitung. Und es geht auch um den Nachweis tatsächlicher Normeinhaltung. Diese ist für die Frage der Effektivität von Rechtsvorschriften von großer Bedeutung. Problematisch ist dieser Punkt bei der Schaffung symbolischer Gesetze bzw. Gesetzesvorschriften. Hierzu könnte auch § 7 als Haftungsvorschrift für den öffentlichen Bereich gehören. Denn die Ausgestaltung dieser Rechtsvorschrift deutet darauf hin, daß diese Regelung mehr „symbolisch", denn justiziellpraktisch zu verstehen ist 160 .
160
S. näher dazu Weichen, in: Computerrechts-Handbuch, Hrsg. Kilian/Heussen, 1993, Teil 13: Abschnitt 133, Rdnrn. 39 ff. (40); vgl. auch Wächter, DuD 1992, 402 f. sowie Wächter, DuD 1994, 75 ff. (76).
236
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Dies würde bedeuten, daß diese Rechtsvorschrift auf „Expressivität" hin gerichtet ist und ihr damit in erster Linie eine wertschaffende bzw. werterhaltende Funktion zukommt. D. h., wichtige Wertungen des Datenschutzgesetzes werden durch die Vorschrift des § 7 zum Ausdruck gebracht und bekräftigt. Das Gesetz ist damit nicht nur Instrument zur Steuerung gesellschaftlicher Prozesse. Es ist auch Ausdruck sozialethischer - und ihr folgend - rechtsethischer Bewertung menschlicher Handlungen. Es besagt durch seinen , Appellcharakter", was Recht und Unrecht ist. Dabei ist eine symbolische Gesetzesvorschrift freilich ein Einfalltor für politisches Wirken und ist bei deren Nichtanwendung einem wissenschaftlich fundierten Fallibilismus kaum zugänglich.
3. Anwendbarkeit der Falsifikation im Datenschutzrecht Für die normative Behandlung von rechtlichen Problemen im Datenschutz sind weitgehende methodische Bemühungen erforderlich. Zu fragen ist im Rahmen dieser Untersuchung, ob die Struktur rechtsdogmatischen Denkens im Datenschutz durch das Falsifikationsmodell angemessen zum Ausdruck kommt. So setzt das Prinzip der Falsifikation wissenschaftlicher Hypothesen zwar den empirischen Charakter der falsifizierenden Basissätze nicht notwendig voraus, Basissätze sollten aber zur sinnvollen Umsetzung der Idee ein hohes Maß an Intersubjektivität haben. Dies könnte ein Problempunkt sein. Im Bereich der Beobachtungen wird Empirie durch die Evidenz des Wahrgenommenen sichergestellt. In der Jurisprudenz generell gibt es Wertevidenzen (Grundrechte, Prinzipien), welche diese Funktion übernehmen. Sieht man also von daher das Datenschutzrecht als „System von Werthypothesen", so können die darauf gestützten Werturteile/Ergebnisse im Rechtsanwendungsverfahren als Basissätze falsifiziert, ggf auch bestätigt werden. Hypothesen, welche durch die auf Wertevidenz gegründeten Basissätze falsifiziert werden, sind strukturell vergleichbar mit Hypothesen empirischer Wissenschaften. Es handelt sich in beiden Bereichen um „Allsätze" mit unabsehbar hohem Maß an Anwendungsfällen. Die Basissätze der empirischen Wissenschaften haben die Form singulärer „Es-gibt-Sätze", was gleichbedeutend ist mit Existenz- und nicht mit Allsätzen. Die in den Basissätzen der Jurisprudenz vorhandenen Wertungen beziehen sich nicht auf einen einzelnen Fall, sondern auf „Falltypen", welche beliebig oft vorkommen können. Selbst in den Fällen, in denen sich die Wertungen an den konkreten Umständen des Einzelfalles orientieren, wären sie nicht in einem singulären, sondern in einem universellen Satz zu formulieren. Denn die Wer-
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
237
tung umfaßt notwendigerweise alle Fälle, bei denen die für relevant erachteten Umstände vorliegen. Dieser festgestellte Allsatzcharakter folgt aus der Universalisierbarkeitsforderung von moralischen Urteilen 161 . Sie hat zum Inhalt, daß derjenige, der ein moralisches Urteil über eine Handlung trifft, auch bereit sein muß, dieses Urteil bei anderen Handlungen zu wiederholen, bei denen ebenfalls die als relevant erachteten Umstände vorliegen. Unser Wissen ist danach im Ergebnis ein „kritisches Raten" 162 ; ein Netz von Hypothesen, ein Gewebe von Vermutungen; dennoch aber ist eine Annäherung an die Wahrheit möglich. Die falsifizierenden Sätze der empirischen Wissenschaften sind häufig ebenfalls implizite Allsätze. Wenn behauptet wird, alle Menschen sind sterblich, so ist dies auch jeder einzelne. So wird an Beobachtungsberichte der empirischen Wissenschaften die Forderung der „Reproduzierbarkeit" gestellt 163 . In einem solchen Verfahren werden Rechtsanwendungsergebnisse anhand ihrer „Folgen" falsifiziert. Die dargestellte Vorgehens weise kann zu einem Erkenntnisfortschritt durch „conjectures and refutations" führen. Die empirische Überprüfung vollzieht sich so, daß aus vorläufig „unbegründeten" Antizipationen auf logisch-deduktivem Wege Folgerungen abgeleitet werden 164 . Folgerungen aus empirisch festgestellten Vorgängen sind dabei auf ihre Vereinbarkeit mit der Rechtswirklichkeit hin zu überprüfen. Sind Rechtsanwendungsergebnisse „ungerecht" bzw. contra legem, so ist die Interpretation als Hypothesenbildung falsifiziert. Hält sie der Kritik stand, so ist sie vorläufig akzeptiert 165. Sind nur Teile einer rechtlichen Bewertung akzeptiert, so sind auch die nicht akzeptablen zu korrigieren bzw. weiterzuentwickeln. Danach gilt es, dasjenige Maß an intersubjektiver Einigkeit auszuschöpfen, welches in Fragen „materialer Gerechtigkeit" erreichbar ist 166 .
161
v. Savigny, Juristische Dogmatik und Wissenschaftstheorie, 1976, S. 132.
162
Popper (1994, 1), S. 223.
163
S. dazu Wächter, JuS 1986, 763 ff. (767); vgl. auch v. Savigny, Juristische Dogmatik und Wissenschaftstheorie, 1976, S. 132 f. 164
Popper (1994, 1), S. 7 f., 71 ff.
165
Vgl. dazu auch für den gesellschaftspolitischen Kontext Popper, in: Adorno u. a., Der Positivismusstreit in der deutschen Soziologie, 1979, S. 105 f. 166
Vgl. zu den einzelnen in unserer Rechtskultur erarbeiteten Schritten zur Erreichung materialer Gerechtigkeit das Werk von Welzel, Naturrecht und materiale Gerechtigkeit, 4. A. (1980), insbesondere S. 108 ff., 162 ff. und 183 ff. sowie A. Kaufmann,
238
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Rechtsanwendungsergebnisse sind immer problematisch, nie apodiktisch. Es werden von daher die juristischen Instrumentarien der Rechtsanwendung erläutert, die zur methodischen Handhabung des Kompromißcharakters von Datenschutzrecht und insbesondere zur angemessenen Berücksichtigung seiner „Wandlungsnotwendigkeit" erforderlich sind. Diesen Erfordernissen ist das Prinzip der Falsifikation adäquat und dient, was von zentraler Wichtigkeit ist, als Problemlösungsinstrumentarium. Durch die Heranziehung eines möglichst umfassenden Erfahrungsmaterials bei Anwendung des Bundesdatenschutzgesetzes geht es bei der Normanwendung um eine weitgehend abgestützte, d. h. „maximal bestimmte" Gesetzesinterpretation. Dabei ist von einem umfangreichen Prämissenmaterial der Schluß von einer möglichst „breiten Rechtsanwendungsbasis" zu ziehen. Dieses Verfahren erfolgt durch weitere bzw. „veränderte" Rechtsanwendungsprämissen. Als Ergebnis ist an dieser Stelle festzuhalten: Als Kriterium einer an Grundsätzen der Wissenschaftlichkeit ausgerichteten Jurisprudenz dient die Methode der Falsifikation. Nach dieser Methode ist ein Satz oder eine Theorie dann falsifiziert, wenn aus ihr bzw. aus ihm deduktiv abgeleitete Sätze den sog. Basissätzen, welche ein (singuläres) Ereignis beschreiben, widersprechen 167. Die Feststellung solcher Widersprüche orientiert sich in der Jurisprudenz im Rahmen des „Wechselspiels" von Gesetz und Sachverhalt, wobei die Gesetzesorientierung vom Postulat der Gesetzesbindung herrührt. Die Zielsetzung dieser Methode besteht darin, näherungsweise Erkenntnis von Wahrheit für das Rechtsgebiet Datenschutz zu erarbeiten und der Immunisierung von Dogmen entgegenzuwirken.
4. Erfordernis eines offenen Rechtsdenkens im Datenschutz a) Offenes Rechtsdenken Das Falsifikationsmodell dient einem offenen Rechtsdenken. Um die Anwendung dieses Denkens für das Datenschutzrecht zu begründen, ist an dieser Stelle vor besagtem Hintergrund nochmals auf die Einwände gegen dieses Modell einzugehen.
in: Kaufmann/Hassemer, S. 30-178; s. zur aktuellen Fortschreibung für das Datenschutzrecht unten § 8 II. 167
Popper (1994, 1), S.7f., 54.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
239
Einwenden könnte man gegen die Übertragung dieser originär naturwissenschaftlichen Methode auf das Datenschutzrecht, daß der die Wertung formulierende Satz die Struktur eines Allsatzes hat und es damit an der für das Falsifikationsmodell wichtigen Unterscheidung im Allgemeinheitsgrad zwischen Hypothese und falsifizierendem Satz fehlt. Diese formale Kritik geht allerdings schon deshalb fehl, weil auch in den empirischen Wissenschaften Basissätze häufig implizite Allsätze darstellen und es auch dort Hypothesen gibt, die nicht für alle Fälle formuliert sind. Wollte man insofern eine grundsätzliche Anwendbarkeit des Falsifikationsmodells verneinen, so wäre darin ein „Methodenverbot" zu sehen, welches einem offenen Rechtsdenken entgegenwirkt und inhaltlich nicht zu begründen ist. Zu beachten ist, daß falsifizierende Sätze in den Naturwissenschaften regelmäßig nur für einen bestimmten Fall formuliert sind. In der Rechtswissenschaft ist dies bei Fallbearbeitungen grundsätzlich ebenso. Allerdings ist mit falsifizierenden Sätzen ein höherer Allgemeinheitsgrad verbunden. Ein weiterer Einwand gegen ein solchermaßen strukturiertes offenes Rechtsdenken liegt in der mentalen Beibehaltung des Modells des Gesetzespositivismus. Dieser sitzt tief in den Köpfen der Juristen. So möchten „selbstgewisse Rechtsexperten" zur Beilegung (meist nicht Befriedung) eines jeden Rechtskonflikts aus den passenden Rechtssätzen eine Lösung ableiten. Arbeit am Recht ist aber ein schöpferischer Akt eigenverantwortlicher Rechtsgestaltung. So sind zwar Gesetze rechtsverbindlich, ihr gewollter Inhalt ist aber in jedem Einzelfall zu erarbeiten: non ex regula ius sumatur, sed ex iure quod est regula fiat. Die Anwendung einer modernen Methode muß deshalb „systemübergreifende", d. h. vorgreifliche (retrospektive) und auch nachgreifliche (prospektive) Aspekte der Rechtsfindung - insbesondere zur Erreichung realitätsbezogener Wertungen - mit ins Kalkül ziehen 168 . Gesetzgebung, Rechtsprechung und Rechtswissenschaft sollten demnach einem Rechtsfindungsverfahren dienen, welches rationaler Kritik zugänglich ist. Die Dynamik eines solchen Rechtsdenkens ist konsensorientiert anhand „konfliktsoffener" Wertverwirklichung, wobei im Datenschutzrecht die verfassungsgebundene Wertverwirklichung eine besondere Rolle spielt. Erreicht werden kann also eine offene Rechtsfindung mit Erkenntnisgewinn durch den methodischen Einsatz des Falsifikationsmodells. Dabei entsprechen
168
S. dazu auch schon Wächter, JuS 1986, 763 ff. (764).
240
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
die normativen Bestimmungen des Rechts empirischen Hypothesen. Die Korrektur einer Rechtsvorschrift, d.h. einer im Rechtsanwendungsverfahren angewandten Rechtsvorschrift, entspricht erkenntnistheoretisch ihrer (Teil-)Falsifikation, was auch für Ergänzungen durch weitere normative Sätze, z.B. rechtsdogmatische Anreicherungen gilt. Überlegen ist das Falsifikationsmodell in der Jurisprudenz im Vergleich zu seiner Anwendung in den Naturwissenschaften dadurch, daß im Recht auch „nur gedachte" Fallkonstellationen bzw. Fallvarianten zur Falsifikation bisheriger Annahmen zulässig sind und sich durch das „Durchspielen" von (z. T. auch nicht realen) Fall Varianten Rechtsanwendungsergebnisse häufig gut begründen lassen. Eine Falsifikation durch die Rechtsprechung kann allerdings regelmäßig nur anhand real zu entscheidender, insbesondere bereits entschiedener Fälle erfolgen. Die soeben dargestellte Methode der Begründung anhand von Fallvarianten entspricht der Methode des Fall Vergleichs. Das Falsifikationsmodell setzt diese Methode darüber hinaus auf eine empirische Basis. Diese kann allerdings ggf. wiederum durch hypothetische Annahmen korrigiert werden. In den Naturwissenschaften ist das anders. Die bloße Möglichkeit, daß ein Rabe weiß ist, zwingt keinesfalls zu der Verwerfung der These, daß alle Raben schwarz sind, ganz egal, wie überzeugend eine Argumentation ist. Diese argumentative Begründung spielt zwar auch in den angewandten Naturwissenschaften, z. B. der Medizin, eine Rolle. Allerdings geht man dort, auch ggf. zu Lasten von Patienten, zur vorsorglichen Vermeidung von Fehlern sehr häufig allein von erprobten Fakten oder langjährigen Erfahrungen aus. Im Ergebnis läßt sich festhalten, daß die Idee der Falsifikation im Hinblick auf Problemanalyse, juristische Argumentation und die Erarbeitung von Erkenntnisfortschritten unabdingbarer Bestandteil einer fortschrittlichen Methodenlehre ist, wie sie im Datenschutz zur Lösung der anstehenden Rechtsprobleme erforderlich ist. Die Erläuterung dieser Ideen in einem allgemeingültigen wissenschaftstheoretischen begrifflichen Rahmen ist notwendig, um sie methodisch umsetzbar zu machen. Es geht im übrigen auch darum, die traditionelle Vorstellung der methodischen Selbstbeschränkung der juristischen Disziplin zu verändern. So wird heute auch von universitärer Seite aus die Forderung nach Interdisziplinarität und Internationalität der rechtswissenschaftlichen Forschung als Rahmenbedingung unterstützt 169 .
169
Vgl. nur Schmidt-Aßmann , JZ 1995, 2 ff. und Joost , JZ 1995, 11 ff.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
241
Ein Problem des interdisziplinären Ansatzes ist die Kenntnis des Problembewußtseins, der Begriffssysteme, des Wissensstandes und des methodischpraktischen Vorgehens in den jeweils anderen Disziplinen. Die großen Herausforderungen der Technik, der Europäisierung und des weltweiten technischen Wandels verlangen indes solche übergreifende Forschungsansätze für Wissenschaft und Praxis.
b) Kritische
Einstellung
In dieser Untersuchung wird rationales Vorgehen mit kritischer Einstellung verknüpft. Die Wahl der Methode selbst orientiert sich dabei am jeweiligen konkreten Problem 170 . Diese Methode soll dazu verhelfen, nicht nur mehr über die Jurisprudenz als Wissenschaft zu wissen, sondern auch zu ihrem Fortschritt und im Endeffekt zu einem besseren Recht, als ihrem Erkenntnisgegenstand, beizutragen. Hilfreich dazu ist die deduktionslogische Theorie der Erfahrung, die deduktive Methode der Nachprüfung. Dem Praktiker ist jede Methode willkommen, die ihm hilft, sein Problem klarer zu sehen und eine Lösung zu finden, und sei es auch nur eine vorläufige. Die Methode ist damit in engem Zusammenhang mit der Analyse der zu bewältigenden juristischen Probleme zu entwickeln. Eine wichtige Quelle ist hierbei auch die Analyse der wissenschaftlichen Diskussion des jeweiligen Fachbereichs. Falsifizierbarkeit ist hierbei ein „Beziehungsprädikat", das eine logische Relation zwischen einer Theorie und einem Satz bzw. mehreren Sätzen bezeichnet. Jede Interpretation beinhaltet ein „irrationales Element". Die Hypothese als Auslegungsergebnis - nicht als psychologischer Vorgang - wird untersucht. Letzteres wäre auch problematisch, da man letztlich nicht weiß, wie Menschen entscheiden. Es geht also um eine Überprüfung durch Vergleich von Rechtsanwendungsergebnissen im Hinblick auf ihre Widerspruchslosigkeit im System und um eine empirische Anwendung von Rechtsanwendungsergebnissen zur Problemlösung. Aus dem System werden leicht nachprüfbare Rechtsanwendungsfälle ausgewählt, d. h. „deduziert" und damit verglichen (Methode des Fallvergleichs). Werden Folgerungen/rechtliche Erwägungen falsifiziert, so trifft ihre Falsifikation auch das System, aus dem sie herausgegriffen und falsifiziert wurden. Solange ein System diesen Prüfungen standhält, bewährt es sich. Auf das
170
Vgl. zur psychologischen Analyse unserer Ideen „the new way of ideas" Locke', vgl. Popper (1994, 1), Vorwort, S. XVII. 16 Wächter
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
242
Bundesdatenschutzgesetz übertragen bedeutet dies, daß es sich in Teilen bewährt hat, allerdings „teilfalsifiziert" und novelliert wurde. Eine erneute Anpassung wird durch die EG-Datenschutzrichtlinie erfolgen. Bei dieser Methode ist ein steter Rückbezug zur Bedeutungsfestlegung von Begriffen herzustellen. Sinnvolle Sätze in Gesetzen sind hierbei „Bilder der Wirklichkeit" (Wittgenstein) 171 Die Wahl des Zwecks durch den Gesetzgeber ist Sache des Entschlusses. Allerdings muß das System einer Nachprüfung durch Erfahrung fähig sein, d. h., es muß an der Erfahrung scheitern können. Allgemeine Sätze (Hypothesen, Theorien) sind nicht aus besonderen Sätzen (Beobachtungen) ableitbar, können mit diesen aber in Widerspruch stehen. Darin liegt auch das Kernproblem der Gesetzesanwendung. Interessant ist hierbei indes, daß man durch besondere Sätze auf die Falschheit allgemeiner Sätze schließen kann. Ein theoretisches System wird im Recht nicht so schnell falsifiziert, da ja Hilfsdefinitionen, „ad hoc" abgeänderte Definitionen 172 , Auswege bieten. Das ist ein geläufiger Weg der Gesetzesanwendung in der Jurisprudenz. Dennoch wird - und das ist von wesentlicher Bedeutung - bei einem solchen Verfahren das gesamte System der Möglichkeit einer Falsifikation ausgesetzt. Basissätze sind in diesem Verfahren jene Sätze, die als Obersätze einer empirischen Falsifikation auftreten können (Tatsachenfeststellungen). Zur intersubjektiven Nachprüfbarkeit, d. h. Objektivität gehört hierbei die Reproduzierbarkeit von Entscheidungen/Rechtsanwendungsergebnissen173. Es geht darum, Regeln aufzustellen, nach denen sich der Praktiker richtet, wenn er Datenschutzrecht anwendet. Das bedeutet auf der anderen Seite aber auch, daß bewährte Auslegungshypothesen nicht „ohne Grund" fallengelassen werden dürfen. Ein Grund ist z. B. deren Ablösung durch überzeugendere Argumente. Hier spielt die Auflösung von Widersprüchen als Kriterium zur Rechtfertigung einer Entscheidung eine besondere Rolle; dies macht auch die besondere Bedeutung der juristischen Folgenprognose aus. Definitionen sind Dogmen; erst die Deduktionen aus ihnen ergeben Erkenntnisse. So werden aus Rechtsvorschriften und ihrer Begriffsentfaltung erst durch
171
Popper (1994, 1), S. 11; s. dazu auch Hoeren , ZRP 1996, 284 ff.
172
S. näher zur Thematik der „ad-hoc-Hypothesen" Feyerabend , Wider den Methodenzwang, 5. A. (1995), S. 120 ff. 173
Popper (1994, 1), S. 19; Popper (1984), S. 282, 284 f.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
243
deren Anwendung und methodische Umsetzung im Einzelfall Rechtsnormen und aus ihnen ableitbare Erkenntnisse. Hypothesen sind hierbei allgemeine Sätze. Dagegen sind besondere Sätze solche, die für den betreffenden Fall als Randbedingungen gelten. Aus den allgemeinen Sätzen kann man mit Hilfe der Randbedingungen den besonderen, d. h. klärungsbedürftigen Fall deduzieren, was die besondere Prognose ergibt.
5. Axiomatik und Deduktion im Datenschutzrecht Als Festsetzungen legen Axiome den Gebrauch der in ihnen auftretenden Begriffe fest 174 . Es wird durch sie bestimmt, was ausgesagt werden soll, d. h., was ausgesagt werden darf und was nicht. Axiome sind danach implizite Definitionen der in ihnen auftauchenden Begriffe. Ein Axiom ist der einzige nicht ableitbare Grundsatz innerhalb eines Systems. Juristische Theorien sind in ständiger Wandlung begriffen. Insofern sind nur Teilbereiche des Systems des Bundesdatenschutzgesetzes in Abhängigkeit zur Gesamtrechtsordnung und können als „geschlossen" angesehen werden. Das Datenschutzgesetz ist insoweit ein System, als neue Voraussetzungen in der Rechtsanwendung nicht ohne weiteres eingeführt werden dürfen. Eine „Revision" des BDSG-Systems ist allerdings in Teilbereichen bei der Novellierung 1990 eingetreten. Das Bundesdatenschutzgesetz beinhaltet jedoch keine Axiomatik im streng logischen Sinne, so daß aus ihr alle weiteren Sätze durch logische Umformung abgeleitet werden könnten. Das System der Axiome (= Festsetzungen, Hypothesen) muß widerspruchsfrei sein. Äquivalent dazu ist die Forderung, daß nicht jeder beliebige Satz aus dem Axiomensystem ableitbar ist. Das System der Axiome muß auch unabhängig sein, d. h., es darf keine Aussage enthalten, die aus den übrigen Axiomen ableitbar ist. Und darüber hinaus sollen die Axiome zur Deduktion aller Sätze dieses Gebietes hinreichend und notwendig sein, d. h. keine überflüssigen Bestandteile enthalten. Dies ist beim Datenschutzgesetz nicht der Fall. So kann es auch vorkommen, daß Sätze durch ein allgemeines Hypothesensystem erklärt werden, so daß auch Sätze anderer Rechtsgebiete daraus zu deduzieren sind.
174
Vgl. zur Gegenüberstellung von Topik und Axiomatik Viehweg, Topik und Jurisprudenz, 5. A. (1974), S. 81 ff.
244
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
In einem derart axiomatisierten System kann man Untersuchungen über die Abhängigkeitsverhältnisse innerhalb des Systems anstellen, z.B. darüber, in welcher Weise Teilsysteme des Gebiets aus einem Teilsystem der Axiome ableitbar sind. Dies macht auch deutlich, daß durch die Falsifikation eines Folgesatzes nicht das ganze System, sondern nur ein Teilsystem falsifiziert wird, was für die Fortschreibung/Rechtsfortbildung des Bundesdatenschutzgesetzes von entscheidender Bedeutung ist. Wenn nun eine speichernde Stelle X entgegen zwingender gesetzlicher Vorschriften „gesetzeswidrig" personenbezogene Daten verarbeitet, so ist deren Datenverarbeitung zu untersagen. X verarbeitet Daten gesetzeswidrig, also ist die Datenverarbeitung von X zu untersagen. Bei einem solchen Beispiel versagt die Begründung durch den Allsatz und die Feststellung, daß die Datenverarbeitung von X zu untersagen ist, wenn die Information hinzugefügt wird, daß X die Datenverarbeitung aber auf „vertraglicher Basis" durchgefühlt hat. Wie läßt sich dieses Begründungsproblem lösen? Für den Bereich der deduktiven Begründung sieht Stegmüller den Ansatz bei der Antecedens-Bedingung. Dies bedeutet, aufgezeigt am Beispiel des Gewichts am Faden von Karl R.Popper 175 : Wird das Gewicht des am Faden hängenden Gegenstandes durch einen Magneten neutralisiert, dann ist eben die Bedingung, daß auf den Faden eine entsprechende Kraft einwirkt, nicht erfüllt. Die Möglichkeit einer Erweiterung der Gesetzeshypothese um eine Ausnahmebedingung lehnt Stegmüller ab, weil keine Vollständigkeit der denkbaren Ausnahmen von der erweiterten Gesetzeshypothese erreichbar ist. Auf deduktive Entscheidungsbegründungen in der Jurisprudenz ist diese Lösung Stegmüllers indes nicht übertragbar 176 . Eine Vollständigkeit der Gesetzeshypothese, ggf. auch durch entsprechende Modifikationen der Gesetzeshypothese, ist nicht erreichbar. Eine Formalisierung der Ableitung singulärer Folgen aus Sachverhaltsbeschreibungen und einzelnen Gesetzesvorschriften in Form eines juristischen Syllogismus ist damit nicht möglich 1 7 7 . Zentral stellt sich die Frage nach dem Erklärungs- bzw. Begründungswert der deduktiven Ableitung des Explanandum. So wird teilweise bestritten, daß
175
Popper (1994, 1), S.31 ff.
176
So auch Neumann, in: Festschrift für Günther Jahr, Hrsg. Martinek/Schmidt/ Wadle, 1993, S. 157 ff. (161). 177
Die Formalisierung ist damit auf „axiomatisierbare" Rechtsgebiete beschränkt; vgl. dazu Rödig , Schriften zur juristischen Logik, Hrsg. Bund/Schmiedel/ThielerMevissen, 1980, S. 81.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
245
die Deduktion der Konklusion im Popper-Schema wirklich eine Erklärung des Explanandum leiste. Die Allsätze des Explanans - so die Kritik 1 7 8 - beschreiben Ereignisse nur, erklären diese aber nicht. Der Satz „a bewegt sich elliptisch um S" begründe damit keinen singulären Satz, sondern behaupte ihn 1 7 9 . Diese Annahme würde für den juristischen Bereich auch Probleme im Hinblick auf die Forderung nach der Universalisierbarkeit von Entscheidungen mit sich bringen. Die Wahrheit der Prämissen setzt die Wahrheit der conclusio voraus. Wenn der Rabe A nicht schwarz ist, stimmt es eben nicht, daß alle Raben schwarz sind. Die Prämissen setzen voraus, was durch sie begründet werden soll, nämlich, daß der Rabe schwarz ist. Hier zeigt sich der Unterschied zwischen einer Argumentation und einer logischen Deduktion. Deduktionen machen den Informationsgehalt einer Behauptung explizit. Argumentationen sind demgegenüber progressiv und basieren auf nicht „äquivalenten Transformationen" 180. Sie sind logisch nicht ableitbar, da sie über eine „Selbstbegründung" im Rahmen ihrer eigenen Rechtfertigung hinausgehen. Als universelle Prämissen kommen nur gesetzesartige, nicht aber kontingente Allaussagen in Betracht 181 . Wenn die speichernde Stelle X den Tatbestand Τ erfüllen würde, wäre die Rechtsfolge R geboten. Durch eine solche „Rekonstruktion" einer Rechtsvorschrift wird eine Regel formuliert, derzufolge zwischen der Verwirklichung des Tatbestands und der Rechtsfolge ein notwendiger Zusammenhang besteht. Ein Datenschutzbeauftragter ist nach § 36 Abs. 1 nicht (nur) zu bestellen, wenn die Voraussetzungen dieser Rechtsvorschrift vorliegen, sondern (auch), weil sie vorliegen. Weil § 36 Abs. 1 existiert, ist die von der speichernden Stelle nicht vorgenommene Bestellung ein Grund, gegen sie eine Ordnungswidrigkeit nach § 44 i. V. m. § 36 Abs. 5 zu verhängen. Ein einzelner Beobachtungssatz wäre eine schwache Stützung einer generellen Hypothese. Demgegenüber kann von der begründeten Entscheidung eines einzigen Falles (zwingend) auf eine entsprechende Regel geschlossen wer-
178
Ζ. B. von Wright,
Erklären und Verstehen, 3. A. (1991), S. 27.
179
Nach dieser Auffassung wird eine Deduktion als Rechtfertigung bzw. Begründung nicht anerkannt; vgl. E. v. Savigny, ARSP 59 (1973), 249 ff.; a. Α. Buchwald, Der Begriff der rationalen juristischen Begründung, 1990, S. 287 ff. 180
Peczenik, Grundlagen der juristischen Argumentation, 1983, S. 5 ff. (6).
181
S. dazu Wright, Erklären und Verstehen, 3. A. (1991), S. 27 ff., 42 ff.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
246
den 182 . Wer mit einem „Anspruch auf Richtigkeit" einen Rechtsfall in einer bestimmten Weise entscheidet, behauptet damit, daß mit jedem mit diesem Fall in allen relevanten Punkten übereinstimmenden Fall in gleicher Weise zu verfahren ist. Zumindest wird eine solche Regel von der Entscheidung impliziert. Falsifiziert wird eine rechtsdogmatische Regel im Unterschied zu einer naturwissenschaftlichen Hypothese nicht durch einen auf einen singulären Fall bezogenen Basissatz, sondern durch eine auf eine bestimmte Fallgruppe bezogene Regel 183 . Gleichgelagert ist indes die Forderung nach „Reproduzierbarkeit" 184 .
6. Teilfalsifikation und juristische Argumentation im Datenschutzrecht Allgemeine empirische (aus der Erfahrung abgeleitete) Sätze haben in bezug auf die aus ihnen ableitbaren weniger allgemeinen Sätze den Charakter von Hypothesen, d.h. sie können durch Falsifikation eines von diesen weniger allgemeinen Sätzen falsifiziert werden. Besondere Sätze haben insofern hypothetischen Charakter, als aus ihnen mit Hilfe des Systems Folgesätze ableitbar sind, durch deren Falsifikation sie mitbetroffen werden können. Die falsifizierenden Schlüsse, die Schlußweise von der Falsifikation eines Folgesatzes auf die des Satzsystems, aus dem dieser ableitbar ist (der modus tollens der klassischen Logik), kann wie folgt dargestellt werden: Ist ρ ein Folgesatz eines Satzsystems t, das aus Theorie und Randbedingungen bestehen möge, so kann das Ableitbarkeitsverhältnis (analytische Implikationsverhältnis) zwischen t und ρ durch t —> ρ (zu lesen: t impliziert p) symbolisiert werden. Wir nehmen nun an, ρ sei „falsch": „non-p". Auf Grund des Ableitbarkeitsverhältnisses t —> ρ und der Annahme „non-p" kann dann auf „non-t" geschlossen, also t als falsifiziert betrachtet werden. Ist ρ aus t ableitbar und ist ρ falsch, so ist auch t falsch. Durch diese Schlußweise wird das ganze System (die Theorie einschließlich der Randbedingungen), das zur Deduktion des falsifizierten Satzes ρ verwendet wurde, falsifiziert, so daß man zunächst von
182
Vgl. Peczeniky Grundlagen der juristischen Argumentation, 1983, S. 145.
183
S. auch Neumann, Juristische Argumentationslehre, 1986, S. 39 ff.
184
S. dazu auch v. Savigny , in: Juristische Dogmatik und Wissenschaftstheorie, 1976, S. 133.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
247
keinem einzelnen der Sätze dieses Systems behaupten kann, daß die Falsifikation gerade ihn trifft oder nicht trifft; nur wenn ρ von einem Teilsystem unabhängig ist, kann man sagen, daß dieses Teilsystem von der Falsifikation nicht betroffen ist. Insofern kann eine Falsifikation auch auf eine neu eingeführte Hypothese beschränkt bleiben. D.h., sie bleibt beschränkt auf neu eingeführte Argumente.
7. Falsifizierbarkeit als wissenschaftliches Kriterium im Datenschutz Falsifizierende Sätze sind besondere Sätze (Basissätze). Die Gesetze bestimmen als normative Grundlage nicht, was „reales" Recht ist, denn sie sind eine „künstliche", durch den Gesetzgeber geschaffene begriffliche Konstruktion. Nicht die Lebenswirklichkeit (jedenfalls nur in einem sehr begrenzten Ausschnitt) bestimmt diese Konstruktion; Gesetzestatbestände sind vielmehr bestimmt von einer künstlich geschaffenen Begriffswelt. Jede Rechtsanwendung, die zur Falsifikation bisheriger Erkenntnisse führt, eröffnet von daher neue Einsichten und auch neue Argumente zur Lösung eines rechtlichen Problems. Konkretes Recht ist ein empirisches und damit widerlegbares System. Der Rechtspositivist geht hingegen von der Richtigkeit und damit einer „Statik" des Systems aus. Bei „Fehlentscheidungen" wird das System ebenfalls nicht in Frage gestellt, sondern es wird darauf verwiesen, daß das Gesetz nicht richtig angewandt, d. h. nicht richtig ausgelegt wurde. Diese Sichtweise ist einem Erkenntnisfortschritt wenig zugänglich. Es sollten nur solche Hilfshypothesen herangezogen werden, durch deren Einführung der „Falsifizierungsgrad" des Systems nicht herabgesetzt, sondern gesteigert wird. Ist dies der Fall, bedeutet die Einführung einer solchen Hypothese eine Verbesserung: das System verbietet mehr als vorher 185 . Verbieten bedeutet hierbei in Widerspruch mit der Klasse der Basissätze stehen, was gleichzeitig auch die Klasse der Falsifikationsmöglichkeiten einer Theorie bedeutet. Das System setzt damit präzisere Voraussetzungen für die Rechtsanwendung. Die Einführung von Hypothesen bringt mithin falsifizierbare Konsequenzen. Die Fallerfahrung mit einer Rechtsvorschrift, die Anwendung von Tatbestandsmerkmalen bringt neben einer immer verfeinerten Rechtsanwendung auch neue Überprüfungs- und Falsifikationsmöglichkeiten mit sich (d. h., sie bedingen
185
Vgl. Popper (1994, 1), S.51.
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
248
eine Abänderung des Systems, die allerdings ihre Grenze in der Gewaltenteilungslehre findet 186). Die Falsifikation einer Theorie kann als logische Beziehung zwischen ihr und den Basissätzen (Tatsachen-/Sachverhaltsfeststellung) gekennzeichnet werden. Ein System ist falsifizierbar, wenn es Falsifikationsmöglichkeiten zuläßt. Zunächst - und das ist für die Jurisprudenz von wesentlicher Bedeutung - behauptet sie die „Falschheit" aller Falsifikationsmöglichkeiten. Dies ist eine Argumentationslastverteilung zugunsten des Systems als Korrektiv übereilter Veränderungen. Eine Theorie ist dann falsifiziert, wenn wir Basissätze anerkannt haben, die ihr widersprechen. Nicht reproduzierbare Einzelergebnisse sind für die Wissenschaft regelmäßig bedeutungslos187. Ein extremer Einzelfall wird also nicht zu einer Falsifikation führen. Es geht also um die Erarbeitung von Falltypen aus Einzelfällen. Ein vom System nicht adäquat behandelter Einzelfall kann als „falsifizierende Hypothese" bezeichnet werden. Das Rechtsanwendungsergebnis selbst muß sich als Hypothese also bewähren. Durch die Einführung von Vergleichsfällen wird ein prinzipiell nachprüfbares Argument eingeführt 188. Ein besonderer Satz (Basissatz) stellt ein (singuläres) Ereignis dar bzw. beschreibt es. Basissätze müssen so bestimmt werden, daß aus einem allgemeinen Satz ohne spezielle Randbedingungen niemals ein Basissatz folgen kann (1). Daß jedoch ein allgemeiner Satz mit Basissätzen in Widerspruch stehen kann, kann nur erfüllt sein, wenn die Negation des widersprechenden Basissatzes aus der Theorie ableitbar ist. Daraus und aus (1) folgt: wir müssen die logische Form der Basissätze so bestimmen, daß die Negation eines Basissatzes ihrerseits kein Basissatz sein kann. Eine Theorie betrifft gewisse Ereignisse, d. h., sie kann durch das Eintreffen solcher Ereignisse ggf falsifiziert werden. Unter den Forderungen, die an ein theoretisches System (Axiomensystem) zu stellen sind, nimmt die Widerspruchslosigkeit eine Sonderstellung ein. Sie ist das allgemeinste Kriterium für die Verwendbarkeit eines Satzsystems und ist von daher auch eine unabdingbare Forderung für die Jurisprudenz 189.
186
S. näher dazu Zippelius (1994), S. 354 ff, 358 ff, 366 ff. und 399 ff.
187
Vgl. Wächter , JuS 1986, 763 ff. (767).
188
Vgl. dazu Haft (1995), S. 107 ff.
189
Vgl. Alexy (1983), S. 234; s. dazu näher für das Datenschutzrecht Wächter , DuD 1989, 546 ff. (550).
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
249
Will man Sätze nicht „dogmatisch" einführen, so muß man sie begründen. Verlangt man eine logische Begründung, so kann man Sätze immer nur auf Sätze zurückführen. Die Forderung nach logischer Begründung führt zu einem unendlichen Regreß. Möchte man Dogmatismus und unendlichen Regreß vermeiden, bleibt nur übrig, die Sätze auf „Wahrnehmungserlebnisse" zu gründen 190 . Es geht also um die Objektivität der Basis, weshalb Karl R.Popper genau zwischen objektiver Wissenschaft und subjektivem Wissen unterscheidet. Zu fragen ist von daher, durch welche intersubjektiv nachprüfbaren Folgerungen Sätze überprüfbar sind. Es gibt keine Begründung durch subjektive Evidenzerlebnisse. Unser Wissen (als „System von persönlichen Dispositionen") hängt allerdings eng mit Überzeugungserlebnissen (Wahrnehmungsevidenzen) zusammen. Eine Behauptung in nicht nachprüfbarer Form kann insofern nur eine Anregung zur Lösung eines Problems sein.
8. Antinomien im Datenschutzrecht Ein Problem für die Erreichung eines Fortschritts im Datenschutz könnte das Auftreten von Antinomien sein. Antinomien treten im Datenschutzrecht auf verschiedenen Ebenen auf. Einmal durch die Beachtung des Subsidiaritätsprinzips nach § 1 Abs. 4, ggf. aber auch durch die Berücksichtigung supranationalen Rechts. In der bundesdeutschen Rechtsanwendung ergeben sich Antinomien in weitem Umfang vor allem aber aufgrund der perspektivischen Betrachtung von Datenschutzrecht vor dem Hintergrund unterschiedlicher Rechtsgebiete. Verdeutlichen kann man dies am Verhältnis von BetrVG und BDSG 191 . So wird z.B. in der betriebsverfassungsrechtlichen Literatur vertreten, daß der DSB den Betriebsrat in Fragen des Datenschutzes nicht überwachen könne 192 . Das Argument aus der Sicht des Betriebs Verfassungsrechts ist die
190
Vgl. zur Kritik des Psychologismus Popper (1994, 1), S. 60 f.
191
S. näher dazu Wächter, DuD 1993, 146 ff.
192
S. dazu nur Fitting/Heither/Kaiser/Engels, Betriebsverfassunggesetz, 18. A. (1996), § 1 Rdnr. 189. Interessanterweise zitieren die Verfasser Müller/Wächter, S. 97 ff. als abweichende Meinung, allerdings ohne Bezugnahme auf deren Argumente. Dies verkürzt die Gesamtbetrachtung der Thematik. Fitting/Heither/Kaiser/Engels gehen einzig auf Wagner, BB 1993, 1729 ff. ein, der diesbezüglich eine freiwillige Betriebsvereinbarung im Unternehmen vorschlägt. Gerade vor dem Hintergrund der in
250
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Sicherstellung der unabhängigen Aufgabenwahrnehmung des Betriebsrats. Dem Anliegen des Datenschutzes steht eine solche Auffassung indes diametral entgegen. Im Datenschutzrecht stellen sich also nicht nur Probleme im Hinblick auf die für den datenschutzrechtlichen Fall zu beurteilenden Vagheiten von Rechtsvorschriften, sondern es ergeben sich Probleme auch dann, wenn zwei gesetzliche Vorschriften miteinander in Widerspruch stehen. Bei einer solchen Antinomie sind für denselben Sachverhalt durch zwei verschiedene Vorschriften auch unterschiedliche Rechtsfolgen angeordnet. System steht für den Juristen immer als Indikator für Widerspruchslosigkeit und Wissenschaftlichkeit 193. Diese Anforderungen für das Datenschutzrecht sind weniger ausgeprägt. Seine Wissenschaftlichkeit gründet sich insofern auf seine Anwendungsmethode der Umsetzung seines spezifischen Synallagmas in den verschiedenen Rechtsgebieten.
9. Methodische Auflösung des Münchhausen-Trilemmas Jede Nachprüfung einer Theorie, gleichgültig, ob sie als deren Bewährung oder Nichtbewährung ausfällt, muß bei irgendwelchen Basissätzen haltmachen, die anerkannt werden; das Vorhaben der Begründung würde ansonsten keine „natürliches" Ende finden. Will man ein Verfahren an irgendeiner Stelle abbrechen, wird man methodisch dann abbrechen, wenn man eine Einigung, d. h. einen Konsens, erzielt hat 194 . Führt der Abbruch zu keinem Ergebnis der Einigung, handelt es sich nicht um eine intersubjektiv nachprüfbare Fragestellung 195. Rechtsanwendung muß indes in eine intersubjektiv nachprüfbare Fragestellung transformiert werden. Die Sackgassen betreffen: einen Dogmatismus, unendlichen Regreß oder Psychologismus. Erforderlich hierzu sind Gesichtspunkte, theoretische Fragestellungen, um Rechtsfragen - auch bei Vorhandensein eines einschlägigen
§ 37 eindeutig festgelegten Aufgabenstellungen des DSB erscheint dieser Vorschlag als nicht zutreffend. Es ist aber ein Begründungsansatz, der originär aus einer betriebsverfassungsrechtlichen Sphäre kommt und von diesen Autoren von daher als überlegenswert erscheint. 193
S. ausführlich dazu oben § 4.
194
Vgl. dazu Popper (1994, 1), S. 69 ff. sowie Wächter , JuS 1986, 763 ff. (766).
195
Popper (1994, 1), S. 70.
III. Konsequenzen der Einbeziehung des Falsifikationsmodells
251
Gesetzes - beantworten zu können. Die Festsetzung der Basissätze (des Sachverhalts) erfolgt anläßlich einer Anwendung der Theorie als ein Teil dieser Anwendung, durch die wir die Theorie erproben, z.B. im Hinblick auf die Erfüllung von Gerechtigkeitspostulaten. Die Wissenschaft geht nicht, wie der „Induktionslogiker" meint, von unzusammenhängenden Elementarerlebnissen aus. Die Theorie ist ein Werkzeug, welches wir durch Anwendungen erproben und über dessen Zweckmäßigkeit wir im Zusammenhang mit seiner Anwendung entscheiden. Bei Experimenten geht es so immer um eine experimentierende Falsifikation einer als bewährt anerkannten Theorie. Logisch betrachtet geht die Prüfung der Theorie auf Basissätze zurück, und diese werden durch Festsetzung anerkannt. Festsetzungen sind es somit, die über das Schicksal der Theorie entscheiden. In der Jurisprudenz kann man sich beim Mangel solcher Basissätze Sachverhalte ausdenken. Insofern ist dieser Gesichtspunkt nicht problematisch. Das Charakteristikum der empirischen Methode liegt darin, daß es die besonderen (und nicht die allgemeinen) Sätze sind, die wir durch Beschluß festsetzen. Entscheidend für das Schicksal der Theorie ist damit das Ergebnis der Prüfung, d. h. die Festsetzung der Basissätze196.
10. Abwägungserfordernis und Prinzip des Fallibilismus Die Steuerungsleistung des Bundesdatenschutzgesetzes ist aufgrund seines Querschnittscharakters und der Komplexität der Materie gering 197 . Gefordert sind im Datenschutzrecht Entscheidungsregeln über Wertkonflikte im Wege einer differenzierten Abwägung kollidierender Werte. Versucht man den Prozeß der Generalisierung der politischen Dezision über Risiken, welche die Gesellschaft zu tragen hat, d. h., ihr „sozialadäquat" auferlegt werden, so erreicht man unweigerlich den Begriff der Abwägung. Da beim Datenschutzgesetz die semantische Interpretation zur Entscheidung nicht ausreicht, können die ergänzenden Bedeutungsfestlegungen aus den Folgen der Auslegung entnommen werden. Die folgenorientierte Rechtsanwendung unter Verwendung einer Folgenprognose entspricht einer rationalen
196
Popper {1994, 1), S. 74.
197
Vgl. auch Müller/Wächter,
S. 6.
252
§ 7 Methoden der Entscheidungsfindung im Datenschutzrecht
Methode. Das traditionelle objektiv-teleologische Auslegungselement ist damit aus wissenschaftstheoretischer Sicht obsolet 198 . Im großen Gegensatz zu der Bedeutung der Güter- und Interessenabwägung steht die bislang noch zu geringe Beschäftigung in der juristischen Methodenliteratur mit dieser Thematik. Gerhard Struck meint sogar, daß Interessenabwägung als Methode nicht existiere. Damit wären Interessenabwägung und auch Interessenanalyse nur Schritte der Sachverhaltserfassung bzw. der Sachverhaltsbechreibung 199. Heinrich Hubmann, der sich näher mit der Interessenabwägung beschäftigt hat, führt aus, daß Interessenabwägung sich primär auf das Gesetzte stützen müsse200. Als Abwägungshilfen erläutert er die Sachwidrigkeit von Interessen im Gegensatz zu interessennahen Gesichtspunkten. Dieser Ansatzpunkt greift zu kurz. Er wird von daher für das Datenschutzrecht in vorliegender Untersuchung im Rahmen des Fallibilitätsprinzips konkretisiert und fortgeschrieben.
198
Vgl. dazu auch Hassemer , in: FS für Coing, Band 1, 1982, S.493 ff. (513).
199
S. dazu auch Struck , in: Dogmatik und Methode, Festschrift zum 65. Geburtstag von Josef Esser, 1975, S. 171, 183. 200
Hubmann, AcP 155 (1956), 85 ff (103, 110 f.).
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien im Datenschutz
I. Systemgerechtigkeit als Prüfbarkeitsmaßstab im Datenschutzrecht Rechtsvorschriften im Datenschutz sollen rechtliche Probleme nicht nur wirksam, d. h. effektiv, sondern auch gerecht lösen. Hierfür sind im Datenschutz Kriterien zu nennen, anhand derer solche Fragen prüfbar sind. Ein wichtiges Kriterium ist aufgrund des Querschnittscharakters der Rechtsmaterie die Systemgerechtigkeit 1. Sie gründet auf dem Begründungsmuster des Verhältnismäßigkeitsgebots und der gleichheitsrechtlichen Geeignetheit und Erforderlichkeit. Hiernach darf ein Gesetzgeber von einem „selbstgesetzten Regelsystem" nur dann abweichen, wenn das vor dem Hintergrund des Art. 3 GG hinreichend gerechtfertigt ist. Im Datenschutzrecht dient die Systemgerechtigkeit auch dazu, einen Fortschritt zu gewährleisten. Denn das Synallagma zwischen der Sicherstellung des Persönlichkeitsrechts und den berechtigten Interessen der speichernden Stellen ist in den unterschiedlichen Rechtsgebieten „gleichermaßen", aber im Rahmen unterschiedlicher Interessenlagen herzustellen. Die interne Systemgerechtigkeit vermittelt einen Rechtfertigungsmaßstab für die Ungleichbehandlung innerhalb des Anwendungsbereichs der datenschutzgesetzlichen Regelungseinheit. Von externer Systemgerechtigkeit spricht man, wenn mit diesem Gebot auch das stimmige Verhältnis zwischen verschiedenen Ordnungseinheiten (z.B. BetrVG und BDSG) gemessen werden soll 2 .
1 S. zur Funktion der Systemgerechtigkeit Peine, Systemgerechtigkeit, 1985, S. 24 ff. Und zur Systemgerechtigkeit im Verhältnis verschiedener Ordnungssysteme Degenhart, Systemgerechtigkeit und Selbstbindung des Gesetzgebers als Verfassungspostulat, 1976, S. 6 ff. Zu diskutieren ist Systemgerechtigkeit in vorliegender Untersuchung im Verhältnis der Ordnungssysteme von Datenschutzrecht und Zivilrecht. 2 Vgl. Kirchhof,\ in: Handbuch des Staatsrechts V, Hrsg. Isensee/Kirchhof, 1992, § 124, S. 837 ff. (Rdnr. 223).
254
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Akzeptiert man letzteres Postulat für das Datenschutzrecht, so müßte dem Gesetzgeber im Hinblick auf die externe Systemgerechtigkeit mehr Spielraum eingeräumt werden als hinsichtlich der internen Systemgerechtigkeit. Überlegenswert ist ferner die Prüfbarkeit der Ratio eines Gesetzes an seinem Zweck (interne Systembindung) auch im Hinblick auf die Ratio früherer Regelungen (gesetzesexterne Selbstbindung)3. Dies dürfte allerdings im Datenschutzrecht im Rahmen eines Vergleichs BDSG 1990 und BDSG 1977 zu weit gehen4. Eine Verpflichtung des neuen Rechts auf die Verwirklichung des Art. 3 GG wird es hier nicht grundsätzlich geben5. Das „urlegislative" Recht ist hier auf einen Neuanfang beschränkt 6. Insgesamt geht es bei der Thematik der Systemgerechtigkeit im Datenschutzrecht um die Erforschung und damit mögliche Erreichung des datenschutzrechtlichen Regelungszwecks im Rahmen der Systematik von Rechtsvorschriften zum Datenschutz.
1. Anwendungsbereiche der Systemgerechtigkeit a) Gesetzgeber Zu beantworten ist die Frage, inwieweit der Gesetzgeber im Datenschutzrecht bei der Schaffung von Gesetzen das Gebot der Systemgerechtigkeit, d. h. Systemtreue/-konsequenz, zu beachten hat7. Ein solches Gebot würde für das Datenschutzrecht bedeuten, daß der Gesetzgeber einer „inneren Stimmigkeit" des Regelungsganzen, d. h. der gesamten Querschnittsmaterie, verpflichtet wäre.
3 S. dazu Degenhart, Systemgerechtigkeit und Selbstbindung des Gesetzgebers als Verfassungspostulat, 1976, S. 49 ff. 4
Als Beispiel kann an dieser Stelle die Regelung zur Dateienübersicht dienen: vgl. § 29 S. 3 Nr. 1 a. F. und § 37 Abs. 2 Nr. 1. S. dazu Wächter, DuD 1995, 465 ff. (467). 5
Vgl. aber zur neueren Diskussion Sachs, JuS 1997, 124 ff. (126 f.): Nach BVerfGE 92, 53 ff. (69) sind dem Gestaltungsspielraum des Gesetzgebers um so engere Grenzen gesetzt, je stärker sich die Ungleichbehandlung von Personen oder Sachverhalten auf die Ausübung grundrechtlich geschützter Positionen nachteilig auswirken kann. Es geht mithin um eine verschärfte Anforderung der Differenzierungen bei Betroffenheit von „fundamental rights"; vgl. dazu auch Brugger, Grundrechte und Verfassungsgerichtsbarkeit in den Vereinigten Staaten von Amerika, 1987, S. 75 ff. 6 7
Vgl. Gusy, NJW 1988, 2505 ff. (2508).
Vgl. zu Beispielen aus anderen Rechtsgebieten BVerfGE 59, 36 ff. (49); 66, 214 ff. (223) sowie 67, 70 ff. (80); s. dazu auch Gubelt, in: v. Münch/Kunig, Grundgesetz, Band 1, 4. A. (1992), Art. 3 Rdnr. 15.
I. Systemgerechtigkeit als Prüfbarkeitsmaßstab im Datenschutzrecht
255
Hierzu kann für den Gesetzgeber für eine Folgenantizipation dàs Konzept von „Simulation und Planspiel" dienen8. Voraussetzung zur Erreichung eines solchen Zieles wäre demnach die folgerichtige Realisierung der vorhandenen Ordnung einschlägiger Rechtsregeln und -prinzipien 9 . Das Prinzip der Systemgerechtigkeit stützt sich für die Perspektive des Gesetzgebers auf dessen Selbstbindung. Er kann danach die Zwecksetzungen vorgegebener Regelwerke, wie z. B. des Datenschutzgesetzes als „Grundgesetz des Datenschutzes", nicht ohne Grund verlassen und durch neue, d. h. gegenläufige ersetzen. Durch dieses Prinzip wird eine Gleichheit innerhalb der vorgefundenen Rechtsordnung erreicht. Gleichheitsrechtliche Folgerichtigkeit hat dabei zur Voraussetzung, daß bereits gesetztes Rechts - ebenso wie neu zu schaffendes Recht - in sich schlüssig ist. Damit hat dieses Prinzip der Systemgerechtigkeit auch einen erkenntnistheoretischen Horizont 10 und integriert gleichzeitig das Postulat der Gleichbehandlung11. Im Rahmen dieses Themas bedeutet „System" nichts anderes als die Gewährleistung einer sich nicht widersprechenden Anwendung des Datenschutzrechts. Und „Gerechtigkeit" bedeutet im Kernbereich seiner Zulässigkeiten nichts anderes als die ethisch richtige Wahl von Entscheidungsalternativen. Die Festlegung der Verwendungszwecke und die Maßgabe der Erforderlichkeit hängen letztlich von den Regelungsinhalten und dem Regelungsbereich ab, und von der (nicht zu vernachlässigenden) Frage, inwieweit Zweckfestlegung und Erforderlichkeit datenschutzrechtliche Regelungsvorgaben bereits erfüllen. Das Bundesdatenschutzgesetz findet nun sowohl für den öffentlichen als auch den nicht-öffentlichen Bereich Anwendung. Der durch das Datenschutzgesetz als „Grundgesetz des Datenschutzes" in entscheidender Weise abgesicherte Anspruch des Bürgers auf Schutz seiner informationellen Selbstbestimmung gilt damit für den Gesetzgeber sowohl für den öffentlichen als auch nicht-öffentlichen Bereich (vgl. auch Art. 1 Abs. 3 GG).
8
Vgl. dazu Hopt, JZ 1972, 65 ff. Das Gegenbeispiel hierzu ist das 1983 gescheiterte Volkszählungsgesetz; s. Lücke, Zeitschrift für Rechtssoziologie, 1988, 121 Fußn.2. 9
S. dazu Wächter, DuD 1995, 465 ff.; s. ferner Alexy (1986), S.71 ff. zur verfassungsrechtlichen Grundlegung. 10 Vgl. oben auch § 5 III. 3. im Hinblick auf die diesbezügliche Rolle von Rechtsvorschriften. 11 Vgl. dazu auch Kirchhof\ in: Handbuch des Staatsrechts V, Hrsg. Isensee/Kirchhof, 1992, § 124, S. 937 ff. (Rdnrn. 222 ff. (223)).
256
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Dem Persönlichkeitsrecht i. S. v. § 1 Abs. 1 ist das Recht auf informationelle Selbstbestimmung immanent. Da sich die in den Grundrechten zum Ausdruck kommende Wertordnung auf alle Bereiche des Rechts erstreckt, hat sich der Gesetzgeber auch bei der Neufassung des Bundesdatenschutzgesetzes 1990 für einen umfassenden Rechtsschutz entschieden und den Datenschutz auch nicht gesetzessystematisch in zwei verschiedene Gesetze unterteilt, d.h. „zweigeteilt" 1 2 . Trotz getrennter Regelungsabschnitte (2. Abschnitt: Datenverarbeitung der öffentlichen Stellen, §§12 ff. und 3. Abschnitt: Datenverarbeitung der nichtöffentlichen Stellen und öffentlich-rechtlicher Wettbewerbsunternehmen, §§27 ff.) ist an den Anfang des Gesetzes ein 1. Abschnitt mit allgemeinen Bestimmungen: ein Allgemeiner Teil, gesetzt worden, der für beide Bereiche gilt. Diese gesetzessystematische Ausformung des Datenschutzrechts ändert freilich nichts an der wesentlichen inhaltlichen Unterscheidung der einfachgesetzlichen Regelungsvorgaben für den öffentlichen und privaten Datenschutz.
b) Rechtsanwender Es stellt sich aufgrund dieses Befunds und dem Hintergrund, daß Datenschutzrecht eine sog. „Querschnittsmaterie" beinhaltet, auch bei der Interpretation von Datenschutzgesetzen die Frage seiner Systemgerechtigkeit. Bedeutung hat im Datenschutzrecht demnach eine Interpretation, die am Gedanken der Systemgerechtigkeit ausgerichtet ist, also Art. 3 GG und auch dem Gedanken der Rechtsstaatlichkeit dient. Denn wissenschaftstheoretisch also auch rechtsethisch hat die Rechtsanwendung das Ziel einer einheitlichen Handhabung, was bedeutet, daß sich Rechtsanwendungsergebnisse widerspruchsfrei in die Rechtsordnung einfügen müssen. Dabei symbolisieren Rechtsvorschriften Handlungsspielräume. Diese können normlogisch nach Verbots- und Erlaubnisregelungen unterteilt werden. Konzipiert ist das Bundesdatenschutzgesetz als Verbotsregelung mit Erlaubnis vorbehält (vgl. § 4 13 ). Datenschutzrechtliche Verbote beschreiben dabei sog. „Sperr- bzw. Verbotszonen", die zu beachten sind. Bei deren Mißachtung kann dies als Verstoß gegen das Datenschutzrecht geahndet werden (vgl. zu diesen im BDSG vorgesehenen Fällen §§ 43, 44).
12 13
S. dazu Mallmann, CR 1988, 93 ff.
S. dazu Gola/Schomerus, §4 Anm. 1; instruktiv dazu auch Bendig, Öffentliche Wettbewerbsunternehmen und Datenschutz, 1996, S. 24.
I.
erechtigkeitssta
im Datenschutzrecht
257
Daneben gibt es auch sog. „Ziel- bzw. Gebotszonen"14, die durch entsprechende Regelungen beschrieben sind (vgl. z. B. § 36 Abs. 1 S. 1, der bei einem bestimmten Umfang der Datenverarbeitung und den dabei beschäftigten Personen die Bestellung eines DSB vorsieht) 15.
2. Nutzen der Systemgerechtigkeit Die Frage des Nutzens der Systemgerechtigkeit bewegt sich im Datenschutzrecht sowohl im Rahmen der Unterscheidung zwischen öffentlichem und nicht-öffentlichem Bereich, als auch vor dem Hintergrund der Vorschriften zur Subsidiarität (vgl. § 1 Abs. 4) und zum Erlaubnis vorbehält (vgl. § 4). Das Gebot der Systemgerechtigkeit muß hierbei Differenzierungskriterien für eine Ungleichbehandlung angesichts der tatsächlichen Umstände bereitstellen, indem gleichzeitig aber auch den Sachgesetzlichkeiten des geregelten Lebensbereichs Rechnung getragen wird. Ferner müssen die gesetzlich gefaßten Tatbestände - bezogen auf die unterschiedlichen Lebensbereiche und den gesetzten Normzwecken im Datenschutz - in sich schlüssig geregelt werden 16. Für die Fragestellung, in welchem Umfang das Datenschutzrecht auf das Zivilrecht einwirkt und damit für Rechtsverhältnisse Privater von Bedeutung ist, läßt sich aus dem Topos der Systemgerechtigkeit nicht beantworten 17.
I I . Gerechtigkeitspostulate im Datenschutzrecht 1. Rechtsethische Dimension personenbezogener Datenverarbeitung In vorliegender Untersuchung geht es nicht um die Fragestellung: Wissenschaftstheorie oder Rechtsphilosophie? Ganz im Gegenteil sollen beide Ansatzpunkte zu einer besseren Analyse rechtswissenschaftlicher Probleme herangezogen werden, um daraus auch verbesserte Lösungsansätze für daten-
14
S. dazu Philipps, in: Kaufmann/Hassemer, S. 317 ff.
15
Vgl. dazu Wächter, DuD 1996, 200 ff. (204 f.).
16
S. dazu Gubelt, in: v. Münch/Kunig, Grundgesetz, Band 1, 4. A. (1992), Art. 3 Rdnrn. 9 ff. (14). Das BVerfG (E 61, 138 ff. (148 f.)) betont allerdings die gesetzgeberische Gestaltungsfreiheit zu Lasten der sachlichen Systemgerechtigkeit des Regelungsganzen. 17
So auch Wolff/Bachof/Stober, (= S. 218). 17 Wächter
Verwaltungsrecht I, 10. A. (1994), § 22 Rdnr. 72.
258
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
schutzrechtliche Fragestellungen ableiten zu können. Damit geht es vorliegend um eine zukunftsorientierte Thematik 18 . Es geht von daher nicht um Detailfragen verschiedener Gerechtigkeitstheorien, sondern vielmehr um die Einbeziehung wesentlicher Gesichtspunkte zur Lösung konkreter Gerechtigkeitsprobleme im Datenschutz. Sie werden vor dem Hintergrund unseres „Informationszeitalters" erarbeitet. Mögen andere Zeitalter kommen, die wiederum ganz andere Gesichtspunkte der Gerechtigkeit erfordern. Aus heutiger Sicht definiert die Thematik des Informationszeitalters den Beginn einer neuen universalgeschichtlichen Epoche. Für die Erarbeitung datenethischer Gesichtspunkte ist das Gebot des „neminem-laedere", welches in der Anwendung von rechtlichen Zulässigkeiten der personenbezogenen Datenverarbeitung eine konkrete Ausformung findet, von übergeordneter Bedeutung. Dieses Gebot des „neminem laedere" reicht weiter als das „Gewaltverbot". Es erfaßt nicht nur Gefahren für Leib und Leben, sondern auch solche für die Würde des Menschen sowie seine allgemeine Handlungsfreiheit 19 . Dieses Gebot gilt es für das Datenschutzrecht im Sinne einer Gewährleistung von Gerechtigkeit zu entfalten. Dabei ist zu klären, was Gerechtigkeitspostulate für das Datenschutzrecht beinhalten müssen. Ein wesentlicher Ausgangspunkt aller Überlegungen zur Gerechtigkeit im Datenschutz ist die vom Bundesverfassungsgericht geforderte Befugnis des Bügers, „grundsätzlich selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen" 20 . Nach dem Grundsatz „in dubio pro securitate" müßte man demnach Datenverarbeitung weitgehend einschränken und Datenverarbeitung
18
Vgl. zur diesbezüglichen (rechtsphilosophischen) Ausgangssituation A. Kaufmann, Rechtsphilosophie in der Nach-Neuzeit, 1990, insbesondere S. 3 ff. Wesentliche Impulse kann die Datenschutz-Diskussion von der Philosophie erhalten. S. zu einer Bestandsaufnahme von Knotenpunkten der philosophischen Entwicklung und zu Wegen von „Entwicklungsmöglichkeiten" Haag, Der Fortschritt in der Philosophie, 1983, und speziell zur Fallibilitätskontroverse Hösle, Die Krise der Gegenwart und die Verantwortung der Philosophie, 3. A. (1997), S. 168 ff., der als modernen ethischen Ansatz die Transzendentalpragmatik weiterentwickeln möchte. 19 Vgl. dazu auch Isensee, in: Handbuch des Staatsrechts V, Hrsg. Isensee/Kirchhof, 1992, S. 198 (Rdnr. 104). 20
BVerfGE 65, 1 ff. (42). Bei diesem gesellschaftspolitischen Ausgangspunkt geht es indes nicht um „Informationsverzicht". Denn der Richtigkeit und Verfügbarkeit von Informationen kommt in unserer sog. Informationsgesellschaft eine entscheidende Bedeutung zu; vgl. dazu auch Zöllner, Informationsordnung und Recht, 1990, S. 23 f.
I.
erechtigkeitssta
im Datenschutzrecht
259
minimieren bzw. vermeiden 21 . Dies könnte die Bestandsaufnahme „nach dem Volkszählungsurteil" sein 22 . Richtigerweise kann es heute und für die Zukunft aber nur um eine rechtmäßige und Gerechtigkeitspostulaten 23 entsprechenden Datenverarbeitung und nicht um deren Negation gehen24. Eine besondere Ausprägung des Rechts auf informationelle Selbstbestimmung findet sich im Strafprozeß im „nemo-tenetur-Grundsatz", welcher in den §§55 Abs. 1 und 136 Abs. 1 StPO festgeschrieben ist 25 . Dieses Prinzip der Aussagefreiheit als Recht des „Bekundens und insbesondere Verbergens" von Informationen - und auf der anderen Seite dasjenige des „neminem laedere" bei der Handhabung von Informationen - sind im Datenschutz im Verhältnis von Betroffenem und speichernder Stelle auf grundsätzlicher Ebene in Einklang zu bringen. Bei der Herstellung ausgleichender Gerechtigkeit (iustitia commutativa) im privaten Datenschutz geht es hierbei im Verhältnis zwischen speichernder Stelle und Betroffenem primär um die Gewährleistung des Prinzips Fairneß, nach welchem beide Seiten an den Vorteilen und Lasten der Rechtsbeziehung gleichermaßen zu beteiligen sind. Im Schadensersatzrecht geht es um die wiederherstellende Gerechtigkeit (iustitia restitutiva). Sie fordert, daß derjenige, der auf zurechenbare Weise ein Rechtsgut verletzt hat, den vorherigen Zustand wiederherstellt (Prinzip der Totalreparation), oder hilfsweise, Geldersatz oder Entschädigung leistet (vgl. §§ 249 ff. BGB). Im Datenschutzrecht zu behandeln ist hierbei die Erstreckung der Entschädigungspflicht bei Verletzung des Persönlichkeitsrechts. Die Einlösung von Gerechtigkeitspostulaten bei Behandlung dieser Fragestellungen wird immer dann virulent, wenn die Anwendung von Datenschutzrecht nicht effizient bzw. defizitär ist. Zwar erscheint die Konfrontation des gesetzgeberischen Versuchs, das Datenschutzrecht im Bundesdatenschutzgesetz zu „systematisieren" mit dem Anspruch auf Gerechtigkeit zunächst als wenig adäquat. Dort, wo es um die Effektivität von Datenschutz geht, ist ein Rekurs
21
Einen solchen Weg zur Gewährleistung des Prinzips der Anonymität für Bürger möchte z. B. Simitis beschreiten; vgl. dazu NJW 1997, 281 ff. (285). 22
S. dazu Garstka, DuD 1994, 243 ff.
23
Vgl. zu dieser generellen Fragestellung nur E. Kaufmann, JA 1985, 202 ff.
24
So richtigerweise auch Haft, in: Festschrift für Helmut Schippel, Hrsg. Bundesnotarkammer, 1996, S. 35 ff. (57 ff.). 25
S. ausf. dazu Dingeldey, JA 1984, 407 ff.
260
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
auf Gerechtigkeit aber insofern angebracht, als deren Einlösung in Entwicklungslinien korrigierend eingreift. Wer sich im Datenschutz auf Gerechtigkeitspostulate beruft, kritisiert das positive Datenschutzrecht, d.h. seine Anwendung und Begründung. Doch reicht ein Appell an die Gerechtigkeit nicht aus, sondern die Bezugnahme ist zu begründen und es ist im einzelnen aufzuzeigen, wie ethische Prinzipien und Moral ins Datenschutzrecht zu transformieren sind. Die Thematisierung von Datenschutz beruht in der Öffentlichkeit in weitem Umfang auf „Defizitanalysen" bzw. spektakulären Verstössen. Als voraussetzungsreiche Prämisse soll Gerechtigkeit allerdings nicht nur effektive Lösungen zur Vermeidung solcher Verstösse präsentieren, sondern auch ein normativ überzeugendes Konzept zur Behandlung der Privatsphäre-Thematik anbieten. Wer also über datenschutzrechtliche Kontrollkonzepte diskutiert, der fordert mehr Effektivität, wer über Gerechtigkeit spricht, der mißt diese an „überpositiven" Werten. Dabei folgt die Diskussion über Datenschutzkontrolle anderen Argumentationsmustern, als die Diskussion über die Begründung und innere Konsistenz von Rechtssätzen und deren Gerechtigkeitsbezug in der Anwendung von Datenschutzrecht. Im Ergebnis wird das Datenschutzrecht beide Fragen beantworten müssen. Die Diskussion über die „stimmige Architektur" datenschutzrechtlicher Vorschriften wird abgelöst durch Fragen ihrer „handlungsleitenden Funktion", d. h. ihrer Umsetzung in die Praxis. Dies erfordert beim Bundesdatenschutzgesetz die Erarbeitung von „Sekundärnormen", ggf. auch die „Reorganisation ihrer Prämissen". Übergreifende Rechtsfortbildungsmöglichkeiten stehen im Zusammenhang mit übergesetzlichen Gerechtigkeitspostulaten. Damit vollzieht sich Falsifikation und Fortschritt im Datenschutzrecht nicht nur innerhalb der Rechtsanwendung, sondern in besonderem Maße auch bei Fragen der Rechtsfortbildung. Diese erfolgt anhand spezifischer Kriterien und orientiert sich auch an im Einzelfall festzulegenden Grenzen. Solche Grenzen sind die verfassungskonforme Auslegung, die Berücksichtigung von Systemgerechtigkeit als auch die - in diesem Kapitel zu behandelnden - übergesetzlichen Gerechtigkeitspostulate. Die Erarbeitung datenschutzrechtlicher Regelungsinstrumentarien zur Rechtsgewinnung sowie die Anwendung von Standards im Datenschutzrecht bedarf begleitender rechtsethischer Überlegungen. Diese hängen grundsätzlich zunächst einmal von der Geschichte der Philosophie ab, weil diese stets die Moral eines besonderen sozialen und kulturellen Standpunkts ausdrückt 26 und
26
Vgl. dazu Maclntyre, Der Verlust der Tugend, 1995, S. 352 ff. (356).
I.
erechtigkeitssta
im Datenschutzrecht
261
implizit eine philosophische Grundhaltung einschließt. Viel wichtiger erscheint heute für deren effiziente Anwendung allerdings die Herstellung eines zeitlichen Bezugs der spezifischen rechtsethischen Fragestellung im Rahmen des sachlichen Gegenstandsbereichs. Auch wenn sich in der rechtsphilosophischen Diskussion gewisse zeitlose Maßstäbe etabliert haben27, so bedeutet Rechtsethik/Gerechtigkeit die Geschichte fortlaufender Herausforderungen an eine moralische Ordnung bzw. ein moralisches Teilsystem. Zu fordern sind von daher für den Datenschutz „datenethische Grundsätze" 28, welche die »Achtsamkeit" des einen gegenüber der Privatsphäre und Persönlichkeit des anderen beschreiben und auf dieser Basis ein „moralisches Maßstabssystem" für personenbezogene Datenverarbeitung darstellen. Aufgrund der bisherigen Entwicklung der Datenschutzgesetzgebung in ihrer Konzentration auf die datenschutzrechtlichen Zulässigkeiten dient hierzu als Ansatzpunkt die ethische Rechtfertigung der Datenverarbeitung. Zentral für die Etablierung einer solchen Forderung ist die Verwirklichung des Prinzips der Fairneß, d. h. des „fair play" 29 . Dieses Prinzip beinhaltet die Forderung, die Betroffenen an den Lasten und Vorteilen einer personenbezogenen Datenverarbeitung gleichermaßen zu beteiligen. Auf konkreter Ebene bedeutet dies ferner eine betroffenenfreundliche Auslegung der Zulässigkeiten und auch die Herstellung von Transparenz der Datenverarbeitung, z.B. durch „freiwillig" festzulegende Informationspflichten gegenüber den Betroffenen. Es stellt sich angesichts dessen die Frage, welche Kriterien für das Datenschutzrecht weiterhin fruchtbar gemacht werden können. Insofern bedarf das Prinzip der Fairneß im Hinblick auf seine Bevorzugung einer rationalen Rechtfertigung. Es ist mithin in seinem empirischen Gebrauch angesichts der Bewältigung der konkreten Fragestellung auf die Probe zu stellen.
27
Dazu gehören das Gleichheitsprinzip, die goldene Regel, der kategorische Imperativ, das Prinzip der Fairneß, das Prinzip der Verantwortung sowie das Prinzip der Toleranz; vgl. dazu A. Kaufmann, Gerechtigkeit - der vergessene Weg zum Frieden: Gedanken eines Rechtsphilosophen zu einem politischen Thema, 1986, S. 24 ff., der diese Prinzipien - als Extrakt einer langen historischen Diskussion - zur Lösung der Frage heranzieht, wie Frieden in der Gerechtigkeit verankert werden kann. S. zu diesen Grundforderungen der Gerechtigkeit im Hinblick auf das Datenschutzrecht auch Wächter, DuD 1990, 406 ff. (409). 28
Vgl. dazu Seif Daten vor dem Gewissen: Die Brisanz der personenbezogenen Datenerfassung, 1986, insbesondere S. 107 ff. 29
Vgl. dazu Müller/Wächter,
S. 46-48.
262
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Damit ist aber immer noch offen, ob aufgrund einer neuen Herausforderung ein Prinzip das vorliegende ergänzt bzw. ersetzt. Diese Betrachtungsweise ist bestimmt von der Methode des Fallibilismus. Denn Gerechtigkeit ist leichter ex negativo, d. h. in der Vermeidung erkennbarer Widersprüche, d. h. Inkonsistenzen, zu exemplifizieren. Denn von diesen kann man sich distanzieren 30 und seine rechtsethische Überzeugung explizit machen. Für den Bereich des Datenschutzes muß man hierbei für Veränderungen offen sein, um die Stärken bisheriger Argumente aufnehmen, gleichzeitig aber auch ihre Schwächen vermeiden zu können. Nur dann kann ein Vertrauen darauf geschaffen werden, künftigen Herausforderungen, wie dem Phänomen der personenbezogenen Datenverarbeitung erfolgreich zu begegnen. In den rechtsethischen Zusammenhang des Privatsphäreschutzes ist die Handlungs- und Entscheidungsfreiheit des Betroffenen miteinzudenken. Dies bedeutet: „Wer sich beobachtet weiß, stellt sich darauf ein. Wer durchschaut worden ist, dessen Verhalten kann im voraus abgeschätzt werden, dessen Entscheidungen können vorweg genommen werden" 31 . Personenbezogene Datenverarbeitung steht insofern einerseits zwischen dem doppelpoligen Phänomen von „Kundgeben und Verbergen" 32 , d.h. der Behandlung der Anonymität, und andererseits vor dem Phänomen der multifunktionalen Verwendbarkeit dieser Informationen. Die aufgrund soziologischer und kybernetischer Methoden erwiesene Rückwirkung einer Handlung auf die Persönlichkeitsentfaltung des Handelnden erfordert es, den Schutz des Art. 2 Abs. 1 GG auch auf die Handlungsfolgen zu erstrecken. Demzufolge müßte dem Handelnden das Bestimmungsrecht über die Folgen seiner Handlung in der Umwelt zustehen. Da menschliches Handeln immer auch Individualinformationen über den Handelnden, mithin eine Daten-
30
Vgl. dazu auch Dworkin , S. 118 ff.
31
Schmidt, JZ 1974, 241 ff. (241). Der in diesem Zitat dargestellte Befund hat nicht nur nachteilige Folgen auf die „individuellen Entfaltungschancen", sondern auch auf das Gemeinwohl selbst, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen Gemeinwesens, mithin einer „offenen Gesellschaft", ist. 32
Instruktiv zu diesem Aspekt Seif; DuD 1993, 286 ff.; s. ferner Seif Daten vor dem Gewissen, 1986, insbesondere S. 53 ff. Dort verdeutlicht der Verfasser die Thematik anhand der Geschichte von Gyges, die Piaton zu Beginn des zweiten Buches der „Politeia" einen der Dialogpartner des Sokrates erzählen läßt.
I.
erechtigkeitssta
im Datenschutzrecht
263
spur 33 /ein Datenschatten34 beinhaltet, gehört zur freien Entfaltung der Persönlichkeit auch die Befugnis, den Umfang, in welchem die Umwelt vom Denken und Handeln einer Person Kenntnis nehmen soll, selbst zu bestimmen 35 . Ein neues Phänomen in diesem Zusammenhang ist die „Multimedia-Kriminalität", insbesondere der Cyberterrorismus. Werden z. B. persönliche, d. h. personenbezogene Daten von Betroffenen in der Weise manipuliert, daß sie ihre Identität nicht mehr nachweisen können, so bedeutet dies einen Eingriff in deren Menschenwürde (anschaulich dargestellt ist ein solcher Sachverhalt in dem US-amerikanischen Film ,The Net 4 von Irwin Winkler aus dem Jahre 1995). Hierbei geht es ganz zentral um die Thematik der „Wahrheitsverluste" bei Manipulation von personenbezogenen Daten mit der möglichen Folge einer Identitätsbeeinträchtigung bzw. eines Identitätsverlustes des Betroffenen. Dies beinhaltet ein Bild einer Zukunft der Menschheit als ins Absurde gesteigerte Perversion der Technologie. Ein originelles Argument der „informationellen Ökologie" mit Blick auf das Phänomen der „Informationsarmut" und des „Informationsüberflusses" führt Jean Nicolas Druey ein 36 . Das Phänomen Datenschutz würde demnach mit dem übermäßigen Ausstoß von Informationen zusammenhängen. Je größer das „Informationsangebot", desto größer wird nach einem solchen gedanklichen Ansatz auch das Risiko einer „Informationsverschmutzung"/ "Innenweltverschmutzung" 37 und eines Mißbrauchs der solchermaßen erlangten Daten.
33
S. zur sog. Datenspur bei Nutzung digitaler Technik Baller, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (43 f.). 34
Vgl. dazu die Geschichte des Schlemihl, als einem dem Leben gegenüber wehrlosem und vom Pech verfolgten Menschen, von A. v. Chamisso in „Peter Schlemihls wundersame Geschichte" (1814). S. dazu auch Tinnefeid, DuD 1996, 520 ff. (520). 35 Vgl. dazu Podlech, in: Kommentar zum Grundgesetz der Bundesrepublik Deutschland, Reihe Alternativkommentare, 2. A. (1989), Art. 1 Rdnrn. 11 ff., 15 ff. sowie Art. 2 Rdnrn. 44 ff. 36
Vgl. Druey, in: Festschrift zum 65. Geburtstag von Mario M. Pedrazzini, Hrsg. Brem/Druey/Kramer/Schwander, 1990, 379 ff. (382 ff.). 37 S. zum Stichwort „Innenweltverschmutzung" Baller, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (56 f.) unter Hinweis auf das gleichnamige Werk von J. Scheidt aus dem Jahr 1988 wie auch das Werk mit dem Titel „Technopol" von N. Postman aus dem Jahr 1992.
264
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Bei der Datenschutz-Ökologie kann es im Ergebnis heute freilich nicht um eine „Ressourcenschonung", d. h. eine Reduzierung der Verarbeitung von Daten per se, gehen, sondern allenfalls nur um eine Reduzierung von Komplexität zur Beherrschung der „Datenflut". Etwas anderes kann im Telekommunikations-Datenschutz (IT-Datenschutz) gelten: Dort sind zur Vermeidung von Datenspuren der Betroffenen die Prinzipien der Datensparsamkeit und Vermeidung anzuerkennen. Diese Prinzipien ergänzen in diesem Bereich diejenigen der Rechtmäßigkeit, Zweckbindung, Anonymisierung bzw. Pseudonymisierung sowie Transparenz der Datenverarbeitung. In diesem bereichsspezifischen Segment des Datenschutzes besteht auch die besondere Gefahr der Herstellung von Persönlichkeitsprofilen. In diesem Feld des IT-Datenschutzes geht es um den Umgang mit Informationstechnik, also daß IT-Systeme Daten über ihre Nutzer aufzeichnen. Bei diesem Sachverhalt können Nutzer den Umfang und Verwendungszweck der Daten nicht bestimmen, sie müssen nicht einmal die datenverarbeitenden Stellen kennen. Im regelmäßigen und bestimmungsgemäßen Gebrauch dienen diese Datenspeicherungen dem ordnungsgemäßen und sicheren Betrieb der technischen Systeme, können aber viel über das Informationsbedürfnis und Kommunikationsverhalten der Betroffenen aussagen. Die Fragestellung der Einhaltung von Gerechtigkeitspostulaten stellt sich also nicht nur beim „inhaltlichen Datenschutz" auf der Basis von gesetzlichen Regelungsvorgaben in Abwägung der gegenseitigen Interessenslage von Betroffenem und speichernder Stelle, sondern sie stellt sich in pointierter Form gerade auch vor dem Hintergrund der Nutzung des Internet. Die Gründe dafür liegen in der Offenheit des Systems, dessen Ubiquität (d.h., die Wege der Daten sind nicht nachvollziehbar), in der Konnektivität der Daten (d. h., beliebige Daten können durch Suchmaschinen abgerufen werden) sowie schließlich in der Plastizität der Daten, denn durch Datenverarbeitungsverfahren können beim Phänomen „Multimedia" Daten/Bilder verfälscht werden, was das Problem der Wahrheitsverluste mit sich bringt. Für die Erarbeitung rechtsethischer Grundsätze spielt vor dem Hintergrund des Gedankens eines Datenmißbrauchs auch eine Rolle, welches Menschenbild man vor Augen hat (Ist der Mensch gut oder böse?) und wie man die Datenverarbeitung generell beurteilt (Ist die Datenverarbeitung gefährlich oder ungefährlich?). Dies hat auch Konsequenzen dahingehend, ob man für die Verwirklichung von Datenschutz ein Konzept der Kontrolle oder primär ein solches - wie vorliegend - der Implementierung verfolgt.
I.
erechtigkeitssta
im Datenschutzrecht
265
Es kann davon ausgegangen werden, daß diejenigen Prinzipien, welche den Kernbereich ethischer Prinzipien definieren, auch dauerhafte Prinzipien sind 38 . Die Grundwahrheiten („Rechtswahrheiten") sind für den Datenschutz gleichzeitig auch Toleranzgrenzen 39. D. h., es sind Kern(tat)bestände des Datenschutzes als nicht disponibel anzusetzen. Ausgehend vom Menschenbild des Grundgesetzes sind von daher ethische Prinzipien zu entwickeln, die für den Datenschutz relevant sind. Doch wie können diese und damit die Gerechtigkeit rational gefaßt werden? Je extremer die Ungerechtigkeit, desto sicherer ihre Erkenntnis. So können wir eher negativ sagen, was ungerecht ist, als positiv zu definieren, was Gerechtigkeit ausmacht 40 . Oder anders gewendet: „Was wir nicht wollen (eine ungerechte Rechtsanwendung; Anm. d. Verf.), wissen wir viel eher, als was wir wollen." 4 1 Diese Aussage verbindet einen sachlichen mit einem erkenntnistheoretischen Aspekt der Evidenz. In der Jurisprudenz wird diese Frage herkömmlicherweise durch die sog. Radbruchsche Formel beantwortet 42. In Fällen der Alltagspraxis des Datenschutzrechts geht es allerdings weniger um eklatante Gerechtigkeitsverstösse, als um Grenzfälle der Beeinträchtigung der „personalen Integrität" von Betroffenen in zumeist subtilen Abwägungsnuancen. Folgende Gerechtigkeitsprinzipien spielen in der rechtsphilosophischen Diskussion neben dem Prinzip der Fairneß 43 traditionellerweise eine Rolle: das Gleichheitsprinzip, die Goldene Regel, der kategorische Imperativ, Verantwortung und Toleranz. Dieser Zielsetzung der Annäherung an die Wahrheit dient auch das „audiatur et altera pars". Fragen der Gerechtigkeit sind hierbei einer rationalen Begründung zugänglich 44 .
38
Vgl. dazu auch Maclntyre, Der Verlust der Tugend, 1995, S. 359. Eine solche Leistung schreibt Maclntyre dem fundamentalen Moralsystem Aristoteles zu, vgl. insbesondere S. 197 ff. 39
Instruktiv dazu auch Häberle, Wahrheitsprobleme im Verfassungsstaat, 1995, S. 80; vgl. zur Toleranzfrage auch Schnapp, JZ 1985, 857 ff. 40
Unter diesem Gesichtspunkt ist auch die Radbruch'sche Formel zu betrachten; s. dazu Alexy (1994), S.72ff. 41
Jonas, Das Prinzip Verantwortung, 1984, S. 63.
42
Vgl. dazu Ott, Zeitschrift für Schweizerisches Recht 1988, 335 ff.; s. ferner auch Alexy (1994), S.52ff. 43 44
S. dazu auch Wächter, DuD 1990, 406 ff.
Anders der radikale Relativismus, der jegliche Begründbarkeit ablehnt; vgl. dazu Alexy (1994), S.92ff.
266
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Die Möglichkeiten der Begründung dieser Rechtsprinzipien sind freilich geringer als bei „harten" Rechtsvorschriften. Oder anders gewendet: Gerechtigkeitsprinzipien sind nicht intersubjektiv zwingend, d. h. „logisch" begründbar. Sie sind aber einer Falsifikation als rationaler kritischer Instanz zugänglich. So kann eine Falsifikation auch über einen weitreichenden Konsens der Rechtsgemeinschaft und/oder der Beteiligten über fundamentale Rechte erfolgen 45. Was wird im Datenschutzrecht von der Gerechtigkeit nun konkret gefordert? Die Vorschriften des Datenschutzrechts haben unzweifelhaft Rechtscharakter (d. h., sie sind nicht ungerecht) und sind im Offenheitsbereich durch Argumente der Gerechtigkeit zu ergänzen. Hier ist eine notwendige Verbindung von Recht und Moral herzustellen 46. Neben den definitiven Verboten und Geboten von Datenschutzgesetzen als autoritative Grundlage haben Argumente der Gerechtigkeit bzw. Gerechtigkeitsprinzipien eine „regulative Funktion" zur Erreichung gesetzgeberischer Vorgaben. Beim Datenschutzrecht geht es um die Erreichung des Gesetzeszwecks nach § 1 Abs. 1. Allgemeine Gerechtigkeitsprinzipien und auch Prinzipien des Datenschutzes dienen insofern als „Optimierungsgebote". Die rechtliche Erfüllung dieser Gebote wird allerdings durch die Abwägung gegenläufiger Prinzipien bestimmt, wie dies gerade auch der Typizität des Datenschutzrechts und damit seiner „Dysfunktionalität" entspricht. Eine solche Vorgehensweise ist beim Datenschutzrecht auch aus dem Blickwinkel eines rechtspositivistischen Standpunkts vertretbar, da das Bundesdatenschutzgesetz als „Grundgesetz des Datenschutzes" entschieden hat, daß solchermaßen weitere Schritte zur Rechsfindung erfolgen müssen47. Eine prinzipielle rechtsethische Dimension im Rechtsdenken ist unentbehrlich. Dies gilt für das „Technikrecht" in besonderem Maße, da hier seitens der
45
Problematisch ist vor diesem Hintergrund freilich, daß sich aufgrund der Globalisierung und dem Entstehen multikultureller Gesellschaften Verhaltensregeln (ständig) ändern und ein breiter Konsens einer „relativ abgeschlossenen" Rechtsgemeinschaft heute nicht mehr in der Weise vorhanden ist. Je mehr die Welt zusammenwächst, um so differenzierter werden auf der anderen Seite aber auch unsere Erfahrungen; vgl. ausf. dazu und zur diesbezüglichen Diskussion Naisbitt, Global Paradox: Warum in einer Welt der Riesen die Kleinen überleben werden, 1994, S. 137, 197 ff.; vgl. auch S. 241 ff. sowie 305 ff. Die These von Naisbitt im Hinblick auf die Weltwirtschaft ist hierbei, daß je größer die Weltwirtschaft wird, ihre kleinsten Akteure um so mächtiger werden (vgl. S. 12). 46
Vgl. BVerfGE 34, 269 ff. (287); s. auch Bydlinski (1991), S. 289 ff.
47
S. zum rechtspositivistischen Ausgangspunkt aber Hoerster,
(186).
JuS 1987, 181 ff.
I.
erechtigkeitssta
im Datenschutzrecht
267
Bürger kein „Systemvertrauen" gegeben ist; und dies auch weitgehend unabhängig von den im Einzelfall tatsächlich bestehenden Risiken. Die rechtsethische Dimension ist im Datenschutzrecht damit allein schon aus den methodologischen Problemen der Rechtsgewinnung erforderlich. So müssen z. B. bei den Zulässigkeiten des Bundesdatenschutzgesetzes die maßgeblichen Gründe - Gesetzeszwecke und Rechtsprinzipien - rechtfertigen können, daß genau die in der fraglichen Rechtsvorschrift belasteten speichernden Stellen zugunsten der in der fraglichen Rechtsvorschrift beschriebenen Betroffenen i. S.d. BDSG in die Pflicht genommen werden, ihre Datenverarbeitung einzuschränken. Bei alledem kann es im Rahmen dieser Untersuchung nicht um eine umfassende normative Ordnung gehen, als vielmehr um eine kompromißhaft beschränkte Beschreibung der für das Datenschutzrecht erheblichen Prinzipien. In Frage gestellt wird heute allerdings, ob Ethik und Recht die machtvollen, im internationalen wissenschaftlichen technischen Wettbewerb vordrängenden Datenverarbeitungsverfahren in einer Phase „des ungezügelten kreativen Chaos" 48 überhaupt werden binden können. Es scheint von daher manchen vielmehr, als beanspruche die „Theorie der Eigengesetzlichkeit" der technischen Fortschritte immer mehr an Raum.
2. Argumente der Gerechtigkeit im Datenschutzrecht a) Das Bundesdatenschutzgesetz zwischen Syllogismus und Systemgerechtigkeit Das Datenschutzgesetz als datenschutzrechtliche Regelungsvorgabe steht in seiner Anwendung zwischen den Problembereichen von Syllogismus und Systemgerechtigkeit. Zwischen diesen Aspekten sind auch Argumente der Gerechtigkeit einzuordnen. Während die Rechtsanwendung aufgrund des „Rahmencharakters" des Datenschutzgesetzes weitgehende methodische Bemühungen erforderlich macht, stellt sich die nicht weniger wichtige Frage nach der Systemgerechtigkeit in der Anwendung dieser Querschnittsmaterie. Es ist nun
48
S. näher dazu Naisbitt, Global Paradox: Warum in einer Welt der Riesen die Kleinen überleben werden, 1994, S. 69 ff. Seines Erachtens kämpfen hierbei heute vier große Ideen um ihre Verwirklichung: Die Verknüpfung der Technologien, die Herstellung strategischer Allianzen, die Schaffung globaler Netzwerke sowie die Zielsetzung, Personalcomputer für alle bereitzustellen.
268
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
eine grundlegende Aufgabe der Jurisprudenz, geeignete rechtliche Bewertungskriterien und -maßstäbe zur Findung von sachgerechten Rechtsanwendungsergebnissen für die jeweiligen Rechtsgebiete zu erarbeiten. Es ist zu fragen, was gute Gründe für rechtliche Entscheidungen sind. So hängt die „Richtigkeit" von rechtlichen Entscheidungsprozessen im Datenschutz in hohem Maße von einer methodisch einwandfreien Rechtsfindung ab. Ein kontrolliertes Verfahren der Rechtsanwendung ist auch deshalb wichtig, damit die gesetzlichen Vorgaben auch den Erfordernissen der Praxis angepaßt und damit realitätsbezogen umgesetzt werden können. Als methodisches Instrumentarium und Kontrollmechanismus dient hier in besonderer Weise das auf die Idee der Falsifikation gestützte Modell der Überprüfung wissenschaftlicher Hypothesen, insbesondere im Hinblick auf die Wahl der richtigen Entscheidungsalternativen . Bei der Anwendung des Bundesdatenschutzgesetzes geht es in jedem Einzelfall immer wieder ganz zentral um das richtige „Herausexperimentieren" seiner Strukturen. Dabei stellt sich die Frage, inwieweit es unter Beachtung der Gesetzesbindung - in einer zur Erlangung von „praxistauglichen" Problemlösungen geeigneten Weise - produktiv interpretierbar ist 49 . Das Gesetz ist danach als ein „Stück Sprachverwendung" (ein Datenspeicher für Fallerfahrung) zu verstehen, welches als „Muster künftiger Sprachverwendung" einem methodengerechten Umgang zugänglich ist 50 . Folgerichtig sind Rechtsvorschriften auch bei der Behandlung von Fragen der Gerechtigkeit eine besondere Form von Tatsachen, die man nach Karl R. Popper der „Welt 3", d. h. einer Schicht geistigen Seins, zuordnen kann. Die Zielsetzung der Gesetzesanwendung ist dabei eine doppelte: Zum einen müssen die vom Gesetzgeber vorgegebenen Regelungsinhalte, d. h. Zwecke, in die Realität umgesetzt werden, und zum anderen sollen sich die Rechtsanwendungsergebnisse widerspruchsfrei in den gesamten Gesetzeszusammenhang des Datenschutzrechts einfügen. Das Thema der Praxisumsetzung ist im Datenschutzrecht - auch im Hinblick auf die Fragestellung der Gerechtigkeit - von besonderer Wichtigkeit, da auch eine große Kluft zwischen den gesetzlichen Regelungsvorgaben und dem real geübten Datenschutz besteht51.
49
Vgl. etwa zum verba/volunta-Streit (Gesetzesbindung an das vom Gesetzgeber Gesagte oder Gewollte?) Adomeit, JZ 1978, 1 ff.; und im Hinblick auf das Datenschutzrecht Wächter, DuD 1990, 343 ff., 406 ff. (insbesondere 408 f.). 50
Haft (1995), S. 14.
51
Vgl. dazu auch Peter, S. 2.
I.
erechtigkeitssta
im Datenschutzrecht
269
Datenschutz hat nach § 1 Abs. 1 zur Zielsetzung, präventiv Verstöße gegen das Persönlichkeitsrecht von Betroffenen zu verhindern; und dies anhand einer „offenen Wertverwirklichung". In der Offenheit der vom Gesetz geregelten Sachverhalte liegt es begründet, daß die Komplexität und Multifunktionalität der Datenverarbeitung und damit Unvorhersehbarkeit im Sinne von Rechtsanwendungssicherheit im Hinblick auf stabile Sachverhalte nicht ex ante umfassend geregelt werden kann. Dieser Verantwortung, insbesondere im Zusammenhang mit der geringen Determinationskraft des Bundesdatenschutzgesetzes, muß sich der Rechtsanwender stellen. Aufgrund der Rechtsanwendungsoffenheit (Generalklauseln, unbestimmte Rechtsbegriffe, Querschnittscharakter des Gesetzes) des Datenschutzgesetzes muß er die Vorschriften des Gesetzes als Regeln für sein eigenes Handeln und auch bei der Beurteilung vergangener oder künftiger Sachverhalte in jedem Einzelfall konkretisieren. In methodischer Hinsicht stellt sich für den Praktiker das Problem der inhaltlichen Umsetzung des Bundesdatenschutzgesetzes in besonderem Maße dann, wenn das Gesetz keine konkrete Aussage darüber trifft, was zur Lösung seines speziellen Problems erfragt werden muß; dies gilt auch für Fragestellungen, die Schnittstellen zu anderen Rechtsgebieten, z. B. dem Arbeitsrecht aufweisen. Aber auch dann, wenn eine Rechtsvorschrift anzuwenden ist, welche das zu behandelnde Problem explizit regelt, ist das Gesetz oftmals nicht alleinige Rechtsquelle für die Gewinnung konkreter Problemantworten im Datenschutzrecht. Denn das Gesetz gibt konkrete Antworten/konkrete Auskunft nur bei der Behandlung sog. Normalfälle, welche der Gesetzgeber bei Schaffung des Gesetzes direkt vor Augen hatte. Notwendig ist im Ergebnis für den Praktiker eine Theorie, d. h. besser: eine Methode der Gesetzesanwendung, die ihn in die Lage versetzt, das Datenschutzgesetz in der Weise anzuwenden, daß er die (im Hinblick auf die vom Gesetzgeber verfolgten Zwecke) richtige Wahl von Entscheidungsalternativen findet. Erfüllt eine Theorie diese Anforderungen, kann sie als Konzept für rationales Handeln verstanden werden.
b) Die Relevanz kognitiver
Konzepte für den Datenschutz
Da Datenschutz eine praktische Disziplin ist, welche eine Vielzahl von Anforderungen nach sich zieht, sind Rationalitätskonzepte zur Verbesserung der rechtlichen Argumentation/Entscheidungsbegründung im Datenschutzrecht
270
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
um Konzepte kognitiver Prozesse, d.h. um Aktivitäten wie Wahrnehmung, Denken, Lernen etc., zu erweitern. Handlungsweisen von Praktikern sind hierbei in ein „Verhaltenskonstrukt" einzubeziehen, welches die unterschiedlichsten menschlichen „Handlungsfaktoren" mitberücksichtigt 52 . Heute weiß man, daß der Verstand (als Organisation und Konstitution des menschlichen Assimilierungsprozesses) für die Theorien verantwortlich ist 53 . M i t anderen Worten: „Unser Kosmos trägt den Stempel unseres Geistes" 54 . Hinter menschlichem Verhalten - und dies gilt in besonderer Weise für das Datenschutzrecht - stehen Werte und Ziele, wobei aus psychologischer Sicht unsere Erfahrungen das eigene Bild der Welt prägen, das bei der Rechtsanwendung kognitiv mitverarbeitet wird. Ein solcher Argumentationsansatz ist miteinzubeziehen, weil die „Relativität der Privatsphäre" 55 sowie die Beurteilung der Wichtigkeit ihrer Einhaltung von subjektiven Faktoren mitbestimmt wird. Dies gehört zu den „easy problems", welche im Rahmen wissenschaftlicher Anstrengungen als lösbar erscheinen. Problematisch ist hierbei indes, daß trotz der Erforschung interner menschlicher Handlungsfaktoren man bis heute nicht genau weiß, wie Menschen eigentlich denken und entscheiden. Menschen binden abstrakte Inhalte an „materielle Symbole" (z.B. Gesetze) und können deshalb mit Versatzstücken, Skizzen u. a. m. arbeiten. Wie solche Gedanken im Rechtsfindungsprozeß umgesetzt werden, ist hierbei das „hard problem" am Forschungsgegenstand, weil es die Entdeckung fundamentaler Zusammenhänge zwischen Denken und rechtlicher Entscheidung erforderlich macht. Noch weitgehend ungeklärt ist in biologischer Hinsicht, in welcher Beziehung der menschliche Geist zu den Nervenzellen des Gehirns steht. So wurde aufgrund theoretischer Überlegungen die These aufgestellt, daß der „Geist" das Gehirn über eine im Einzelfall nicht vorhersehbare „Wahrscheinlichkeitsände-
52 Eine Zusammenstellung unterschiedlicher Konzepte hat Neumann, Juristische Argumentationstheorie, 1986, vorgelegt. Speziell mit den psychologischen Faktoren rechtlichen Entscheidens beschäftigt sich Lampe, Evolutionäre Rechtstheorie, 1987, insbesondere S. 22 ff. Er betont das Gefühl als Entscheidungsfaktor und kritisiert die einseitige Ausrichtung der Rechtstheorie, rationale Konzepte des Entscheidens zu entwickeln. 53
Vgl. Popper (1992, 1), S. XX ff. (XXVI).
54
Popper (1992, 1), S. XXVII.
55
S. dazu Müller/Wächter,
S. 12.
I.
erechtigkeitssta
im Datenschutzrecht
271
rung" steuere. Der mögliche Ort, an dem das Gehirn auf den Geist einwirken kann, ist nach dieser Theorie ein bestimmter Teil der Synapse. Im Rahmen einer solchen Untersuchung wurde nachgewiesen, daß das Gehirn bei der Verarbeitung von Informationen anderen Gesetzmäßigkeiten unterliegt als den Gesetzen, die sich für die geistige Wahrnehmung eben dieser Informationen ableiten lassen. Nicht machbar ist es danach, von der physikalischen Erklärung des Gehirns als kontrollierendem System auf den „Geist" dieses Systems zu schließen56. In Bildern der elektronischen Datenverarbeitung ausgedrückt bedeutet dies: unser Gehirn ist ein Computer und der „Geist" ein Programmierer, der sich des Gehirns als Computer mit seinen Möglichkeiten bedient 57 . Diese neuronalen Prozesse als Grundlage menschlicher Informationsverarbeitung bewirken, daß Informationen im Gehirn abgebildet und als Bildfragmente wieder zusammengesetzt werden. Welche „Restbilder" für die aktive Informationsverarbeitung im Rechtsanwendungsprozeß verbleiben, ist weitgehend ungeklärt 58 . Gerade auch die Erforschung juristischer Expertensysteme hat gezeigt, daß die Fortentwicklung solcher Systeme ebenfalls der Erforschung „menschlicher Informationsverarbeitung" bedarf.
c) Stimmigkeitskontrolle
als „nachgeordnete " Richtigkeitskontrolle
Allein eine Konzentration auf eine „innengeleitete", d. h. systemimmanente Anwendung und Umsetzung datenschutzrechtlicher Regelungsvorgaben ist regelmäßig nicht ausreichend. Bei jeder datenschutzrechtlichen Interpretation stellt sich die Frage der „Systemgerechtigkeit" einer Entscheidung im Gesamtsystem Datenschutz. Die „Stimmigkeitskontrolle" mit dem Rechtssystem als auch der Gedanke einer „nachgelagerten" Richtigkeitskontrolle erscheinen
56
Vgl. umfassend dazu Eccles, in: Popper/Eccles, S. 281 ff., insbesondere S. 428 ff. (Teil II des Werks): Das Gehirn ist für Eccles „das Instrument des Geistes". S. zu Eccles aber auch G. Roth, Das Gehirn und seine Wirklichkeit, 1994, S. 256 ff. 57 58
S. dazu Haft (1991), S. 4 ff.; ausf. dazu auch Haft (1992), S. 34 ff. (39 ff., 46 ff.).
Dies hängt eng mit der Schwierigkeit der Erfassung von Gegenständen der „Welt 3" zusammen. Dieser Vorgang gleicht im wesentlichen demjenigen des Problemlösens durch Hypothesen; vgl. dazu Popper, in: Popper/Eccles, insbesondere S.69ff., 71 156 ff. (Teil I des Werks). Vgl. demgegenüber auch die Studie von G. Roth, Das Gehirn und seine Wirklichkeit, 1994, S. 65 ff., 85 ff., 303 ff.
272
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
danach als die beiden zentralen Kriterien für eine beherrschbare Fortentwicklung des Datenschutzrechts. Dies begünstigt im Datenschutz auch eine Rechtsanwendung, die am Gedanken der Systemgerechtigkeit orientiert ist. D. h., daß sie also zum einen den rechtsstaatlichen Anforderungen genügt, und zum anderen aber auch an Art. 3 GG ausgerichtet ist. Wissenschaftstheoretisch wie auch rechtsethisch ist hier Rechtsanwendung damit zu begründen, daß sich deren Ergebnisse widerspruchsfrei in die Rechtsordnung einfügen. Dies war auch ein wesentlicher Gedanke bei der Schaffung des BDSG 1977 und dessen Novellierung 199059. Rechtsvorschriften über Zulässigkeiten im Datenschutz treffen keine konkrete Aussage darüber, was letztlich erfragt wird: nämlich eine gerechte Entscheidung. Zentral ist deshalb die Probe der Gerechtigkeit zur Erreichung von Akzeptabilität und Konsensfähigkeit einer Zulässigkeitsprüfung. Der Grundgedanke der Einbeziehung rechtsethischer Überlegungen ist damit auch im Zusammenhang mit einer Systembildung im Datenschutzrecht zu sehen. Diskussionen über Recht geschehen immer in Kategorien auf der Basis systematischer Beziehungen, die das Recht bereithält und die aufgrund immanenter Gesetzmäßigkeiten weiterentwickelt werden. Der Grund hierfür liegt insbesondere darin, daß wir zwar „rational strukturierte", aber nicht „rational determinierte" Vorschriftensysteme haben, was für die angemessene Behandlung von Einzelfällen im Datenschutzrecht allerdings von Vorteil ist. Ein wichtiges Moment für den in einer Fallösung zu entfaltenden rechtlichen Begriff liegt bei der Stimmigkeitskontrolle in der rechtlichen Umsetzung des Gleichheitssatzes. Der Gleichheitssatz selbst beinhaltet hierbei die Forderung, für die Überbrückung der „Kluft" zwischen Rechtsvorschriften und den vorgenommenen Sachverhaltsbeschreibungen Prämissen zu nennen, die eine Gleichbehandlung ermöglichen. Gleichheit und Ungleichheit sind dabei argumentativ aufeinander bezogen. Eine rechtliche Andersbehandlung eines abweichenden Falles bei der „Querschnittsmaterie" Datenschutz bringt insofern bei zutreffender Argumentation eine Bestätigung des Gleichbehandlungsprinzips mit sich. Damit ist der in der Rechtsanwendungspraxis benötigte Analogieschluß auch nichts anderes als ein formaler Rahmen zur Beachtung und Durchsetzung des Gleichbehandlungsgrundsatzes. In der so beschriebenen rechtlichen Gleichheit liegt auch der
59
Müller/Wächter,
S. 9.
I.
erechtigkeitssta
im Datenschutzrecht
273
Ausgangspunkt für eine Paradoxie, die für den Umgang mit Recht überhaupt bestimmend ist 60 . So hat Immanuel Kant im Hinblick auf die Gleichheit in moralischen Entscheidungen die „segensreichen Auswirkungen der Tatsache der menschlichen Ungleichheit betont. In der Verschiedenheit und Individualität menschlicher Charaktere und Meinungen sah er eine der wichtigsten Bedingungen des moralischen wie auch des materiellen Fortschritts." 61 Die Gleichheit vor dem Gesetz ist damit keine Tatsache, sondern eine politische Forderung, die auf einer moralischen Entscheidung beruht 62. Vor dem Hintergrund der europäischen Entwicklung erweitert sich diese Vergleichsperspektive um den weiteren Aspekt der Harmonisierung europäischen Rechts63. Diese europäische Entwicklung hat für den Bürger allerdings auch zur Konsequenz, daß er sich mit dem EuGH einer „verfassungsrechtlich determinierten hoheitlichen Integrationsgewalt" gegenübersieht, die von nationalstaatlicher Seite wie auch von europäischer Seite ggf. Eingriffe in die Freiheitsrechte des Grundgesetzes vornehmen kann. Auch wenn das BVerfG künftig keinen „Jurisdiktionsausübungsverzicht" üben wird, so wird sich doch zwischen BVerfG und EuGH aus dem Prinzip der Gemeinschaftstreue und aus Art. 5 EGV ein „Kooperationsverhältnis" ergeben müssen64.
d) Ausdifferenzierung
der Gerechtigkeitsargumente
Zu untersuchen ist die Frage, inwieweit im Datenschutz Argumente der Gerechtigkeit zu berücksichtigen sind. Für das Datenschutzrecht kann sich hierbei die Frage ergeben, ob diese Kriterien für das öffentliche und private Datenschutzrecht verschieden sind. Grundsätzlich wird dies - trotz der vor-
60
S. dazu Popper (1992, 1), S. 78. Dort heißt es: „Der Mensch hat neue Welten geschaffen - die Welt der Sprache, der Musik, der Dichtung, die Welt der Wissenschaft. Und die bedeutenste von ihnen ist die Welt der moralischen Forderungen - der Forderungen nach Gleichheit, Freiheit, nach Hilfe für die Schwachen." 61
Popper (1992, 2), S. 441 f. (= Erläuterung zu Fußn. 12, S. 274).
62
Vgl. dazu Popper (1992, 2), S. 274.
63
Vgl. dazu BVerfG, NJW 1993, 3047 ff. (3049).
64
S. dazu mit besonderem Blick auf eine Harmonisierung „durch" EG-Richtlinien und dem dazu erforderlichen juristisch-methodischen Instrumentarium Oehlert, JuS 1997, 317 ff. 18 Wächter
274
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
liegend vertetenen Auffasssung einer erforderlichen rechtsdogmatischen Trennung beider Regelungsbereiche - zu verneinen sein. Denn gemeinsamer Schnittpunkt zwischen öffentlichem Recht als Gesetzesgerechtigkeit („iustitia legalis") und privatem Recht als Vertragsgerechtigkeit („iustitia commutativa") ist die „iustitia distributiva": die austeilende Gerechtigkeit in Gestalt des Rechts auf informationelle Selbstbestimmung als grundgesetzlichem Prinzip. Sowohl für den öffentlichen, als auch den privaten Datenschutz gilt ferner, daß auch neue gesellschaftliche Phänomene einer kulturellen Gesellschaft miteinzubeziehen sind; hierzu gehört z.B. die Frage des Datenschutzes für Ausländer 65. Als Ergebnis ist an dieser Stelle festzuhalten, daß Recht nun notwendigerweise graduell ungewiß ist und spezifischer Konkretisierungen bedarf. Dabei sollen die Vorschriften des Bundesdatenschutzgesetzes die rechtlichen Probleme des Datenschutzes nicht nur wirksam, d. h. effektiv, sondern auch „gerecht" lösen. Dazu werden in § 10 Prinzipien und Kriterien genannt, anhand derer Fragen der Gerechtigkeit im Datenschutz erarbeitet und auch überprüft werden können. Der Begriff „System" bedeutet in diesem Zusammenhang die Gewährleistung einer in sich nicht widersprüchlichen und damit konsistenten Anwendung des Datenschutzgesetzes, was auch die Berücksichtigung verfassungsrechtlicher Prinzipien beinhaltet. Damit in engem Zusammenhang steht die Zielsetzung materialer Gerechtigkeit. So bedeutet „Gerechtigkeit" im Datenschutz - auf eine einfache Formel gebracht - die praktische Umsetzung von Datenschutz vor dem Hintergrund der Anwendung des Datenschutzrechts.
3. Spezielle Gesichtspunkte der Rechtsgewinnung im Datenschutzrecht Für das Datenschutzrecht sind spezielle Gesichtspunkte zu berücksichtigen, welche für die Bewertung von Fallgestaltungen bzw. Problemstellungen von Bedeutung sind. Sie sind als erforderliche Anreicherung der bisher ausgearbeiteten Argumente zu verstehen.
65 S. dazu Cohn-Bendit, in: Datenschutz - auch für Ausländer?, Hrsg. Hassemer/Starzacher, 1995, S. 23 ff.
I.
erechtigkeitssta
a) Zielvorgabe
im Datenschutzrecht
275
Verfassung
Das Menschenbild des Grundgesetzes ist von der in Art. 1 Abs. 1 GG betonten Würde des Menschen, also vom besonderen Wert jeder einzelnen Person geprägt („Individuum est ineffabile"). Dieser Entwicklungsstrang der individuellen Selbstbestimmung steht heute in einem immer größeren Spannungsverhältnis zum „Ordnungsgedanken", wie er z. B. im Polizeirecht verankert ist. Für das Datenschutzrecht selbst ist die enge Verbindung zwischen dem Menschenwürde-Gedanken und dem in Art. 2 Abs. 1 GG geschützten Persönlichkeitsrecht und der Handlungsfreiheit des Einzelnen charakteristisch. Das Recht auf informationelle Selbstbestimmung einerseits und die Verbürgung der wirtschaftlichen Betätigungsfreiheit 66 sind zwei Eckpfeiler dieser Garantien. In der Anwendung des Verhältnismäßigkeitsprinzips im Rahmen der Schrankenlehre des Art. 2 Abs. 1 GG ergibt sich der Grundsatz „in dubio pro libertate". Dem Subsidiaritätsgedanken entspricht es hierbei, daß der Freiheit des einzelnen Menschen im Hinblick auf die öffentlichen Belange ein grundsätzlicher Vorrang eingeräumt wird 6 7 . Rechtsanwendung im Datenschutz unterliegt der einfachgesetzlichen Gesetzesbindung, findet aber in sensibler Abgrenzung auch seine Orientierungspunkte an den Grundsätzen der Verfassung 68. Verstößt die Auslegung eines Gesetzes über den Datenschutz gegen die Verfassung und kann eine solche Interpretation nicht verfassungskonform interpretiert werden, so ist sie nicht rechtmäßig. Im Bereich des Datenschutzrechts spielen das Rechtsgut „Persönlichkeitsrecht" und der Schutzbereich des „Rechts auf informationelle Selbstbestimmung", welches aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG abgeleitet wird, eine besondere Rolle. Dabei ergeben sich sowohl die Struktur, als auch der Inhalt dieses Rechts in zentraler Weise aus der Rechtsprechung des Bundesverfassungsgerichts und auch des Bundesverwaltungsgerichts. M i t Blick auf die Bedeutung der verfassungskonformen Auslegung ist problematisch, daß bislang das geschützte Rechtsgut vor dem Hintergrund
66 S. dazu BVerfGE 8, 274 ff. zur wirtschaftlichen Handlungsfreiheit; vgl. insgesamt zum Grundrechtsschutz wirtschaftlicher Betätigung Frotscher, Wirtschaftsverfassungs- und Wirtschaftsverwaltungsrecht, 2. A. (1994), § 3 Rdnrn. 32 ff. (= S. 23 ff.). 67 S. dazu Höffe, in: Riklin/Batliner (Hrsg.), Subsidiarität, 1994, S. 21 ff. Er verweist auf die Verfassung von Vorarlberg, in welcher in Art. 7 Abs. 1 Subsidiaritätsprinzip und freie Persönlichkeitsentfaltung vereint sind. 68
Vgl. dazu Zippelius (1994), S. 233 ff., 395 ff.
276
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
„einer Informationsordnung" nicht abschließend geklärt ist. Erforderlich ist deshalb zur Begriffsklärung die Einbeziehung der diesem Recht vorgelagerten staatstheoretischen, rechtsphilosophischen, sozialwissenschaftlichen als auch wissenschaftstheoretischen Grundlagen. Diese Überlegungen sind nicht nur erforderlich für die Schaffung einer von manchen Autoren angestrebten umfassenden „Informationsordnung" 69, sondern auch für die Klärung des Rechts auf informationelle Selbstbestimmung selbst. Das Recht auf informationelle Selbstbestimmung ist aus dem allgemeinen Persönlichkeitsrecht abzuleiten, welches die Befugnis des Einzelnen umfaßt, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden. Informationelle Selbstbestimmung ist damit Teil der individuellen Selbstbestimmung, wie sie auch durch das allgemeine Persönlichkeitsrecht gewährleistet wird. Diese „Freiheitsentfaltung" ist auch eine elementare Bedingung eines freiheitlich demokratischen Rechtsstaates. Sozialwissenschaftlich unterscheidbar ist eine personale, als auch eine soziale Integrität der Person. Während erstere Komponente eine personale Kontinuität gewährleistet, beinhaltet letztere Komponente den Anspruch einer Person darauf, daß das Bild, welches sich die Gesellschaft von ihr macht, ihren eigenen Erwartungen entspricht. Allerdings ist zu bemerken, daß auch die personale Identität für sich gesehen entscheidend von sozialen Kontakten abhängt. Gleichermaßen aufgespalten kann auch das Recht auf informationelle Selbstbestimmung gesehen werden: einerseits als Schutz eines Rückzugs in den privaten Bereich, andererseits auch als Recht auf Selbstdarstellung. Dies entspricht im wesentlichen auch der Konzeption des allgemeinen Persönlichkeitsrechts.
b) Sphärentheorie,
Güterabwägung und Staatshandeln
Je nach Informationsinhalt hängt auch die Schutzintensität des Rechts auf informationelle Selbstbestimmung vom Einzelfall ab. Diese kann - ungeachtet der Bedeutung der Multifunktionalität der Datenverarbeitung - nach wie vor unter Zuhilfenahme der Sphärentheorie bestimmt werden 70.
69
S. dazu Tinnefeid, CR 1995, 100 ff. 70
DuD 1992, 456 ff.; ausf. dazu Sieber, NJW 1989, 2569 ff. und
S. dazu Wächter, DuD 1994, 75 ff. (76).
I.
erechtigkeitssta
im Datenschutzrecht
277
Relativierungen können durch Belange des Gemeinwohls eintreten. Deren Inhalt ist indes nicht in bestimmter Weise festgelegt; er ist vielmehr in jedem Einzelfall zu ermitteln. Zum Gemeinwohl gehören etwa die Sicherheit und Funktionsfähigkeit der Strafrechtspflege, die Effektivität und der Nutzen amtlicher Statistiken 71 . Ein anderer Bereich ist z.B. die Sicherheitsüberprüfung von Beamten 72 . Ebenso ist die finanzielle Sicherheit ein legitimes Ziel 7 3 . Ein weiteres Rechtsgut ist der allgemeine Schutz des Rechtsverkehrs. Die öffentliche Bekanntmachung einer Entmündigung wegen Verschwendung oder Trunksucht ist nach der Entscheidung des BVerfGs 74 zwar verfassungswidrig, der von der Rechtsordnung bezweckte Schutz des Rechtsverkehrs wird jedoch ausdrücklich anerkannt. Gleiches gilt für das Schuldnerverzeichnis 75. Die Eintragung in das Schuldnerverzeichnis dient nicht nur den Informationsinteressen möglicher Gläubiger, sondern ihm kommt auch eine besondere Schutz- und Warnfunktion zu. Es dient zur Verringerung volkswirtschaftlicher Fehlentwicklungen, als auch der Abwehr von Wirtschaftskriminalität. Abzulehnen ist danach eine Auffassung, welche das Volkszählungsurteil dahingehend interpretiert, daß es sich abschließend von der Sphärentheorie verabschiedet hat 76 . Richtigerweise hat das BVerfG seine Auffassung nicht absolut gesetzt und die Fortgeltung der Sphärentheorie nicht negiert. Für Betroffene besteht danach ein „zweispuriger" Datenschutz77. Das Recht auf informationelle Selbstbestimmung hat sowohl eine negative Abwehr- als auch eine positive Selbstdarstellungskomponente, wobei sich
71
Vgl. hierzu Poppenhäger, Die Übermittlung und Veröffentlichung statistischer Daten im Lichte des Rechts auf informationelle Selbstbestimmung, 1995, vgl. insbesondere S. 22 ff., 25 ff., 123 ff. und 149 ff. 72
S. dazu BVerfG CR 1989, 416 f.
73
Vgl. BVerfG CR 1989, 827 f. m. Anm. St. Eilers S. 828 f.; vgl. ferner zu den amtlichen Statistiken auch BVerfG CR 1988, 147 ff. (149). 74
CR 1989, 51 ff.
75
Vgl. BVerfG CR 1989, 528 ff.; vgl. ausf. zur Thematik der Schuldnerverzeichnisse Lodde, Informationsrechte des Bürgers gegen den Staat, 1996, S. 94 ff. 76
Vgl. aber zur diesbezüglich kontroversen Diskussion Lodde, Informationsrechte des Bürgers gegen den Staat, 1996, S. 31 ff. (34 ff.). 77
Zweispurig im Hinblick auf den Schutz des allgemeinen Persönlichkeitsrechts - orientiert an Sphären - und dem besonderen nach BDSG - orientiert an der Multifunktionalität der Datenverarbeitung. Das Kriterium des „zweigeteilten" Datenschutzes betrifft demgegenüber die Fragestellung nach dem Datenschutz im öffentlichen und privaten Bereich.
278
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
letztere allein durch die Zweckbindung der Datenverarbeitung realisieren läßt und insofern nur in „abgeschwächter Form" realisierbar ist. Im Vorfeld der Datenverarbeitung außerhalb vertraglicher Beziehungen kann der Betroffene im privaten Bereich allerdings z. B. eine von ihm eingeforderte Einwilligung in eine Datenverarbeitung ablehnen, und im öffentlichen Bereich besteht das grundsätzliche Erfordernis einer gesetzlichen Grundlage 78. Insofern besteht der negative wie auch der positive Abwehrschutz in Teilsegmenten auch nach gesetzlichen Grundlagen des Datenschutzrechts. Allerdings kann Datenschutzrecht auch so gesehen werden, daß der Schutz der Person auf einem „solidarischen Vorgang" eines ständigen interindividualen Handlungs- und Kommunikationsschutzes fußt 79 . Danach könnte die freie Entscheidung des Einzelnen über seine kommunikative Offenbarung in einer kommunikationsrechtlichen Freiheits- und Schutzgewähr in Form des Rechts auf informationelle Selbstbestimmung abgebildet werden 80. Kommunikation könnte hierbei als elementarer sozialer Prozeß der Konstitution von Sinn in zwischenmenschlichen Kontakten anerkannt werden 81. Dieser Gesichtspunkt wird von Niklas Luhmann als Grundlage für soziales Handeln herangezogen. Das Recht auf informationelle Selbstbestimmung schützt nach dieser Sichtweise sowohl die Privatperson, als auch die „Sozial"person, die in Kontakt mit der Gesellschaft tritt. Sowohl die negative Abwehr, als auch die Schutzkomponente der Person, sich selbst darzustellen, betreffen danach aufgrund des gewährleisteten Informationsschutzes den gleichen Schutzgegenstand. Das BVerfG ist in seiner Tagebuchentscheidung82 von der Bejahung einer personalen Identität ausgegangen, weil es aus der Garantie des Wesensgehalts der Grundrechte nach Art. 19 Abs. 2 GG und aus der Würde des Menschen nach Art. 1 Abs. 1 GG einen unantastbaren Bereich privater Lebensgestaltung abgeleitet hat, welcher der öffentlichen Gewalt schlechthin entzogen ist. Das BVerfG hat aber auch betont, daß Vorgänge, die sich in der Kommunikation
78
S. dazu auch Bendig, Öffentliche Wettbewerbsunternehmen und Datenschutz, 1996, S. 24. 79
S. dazu Scholz/Pitschas, Informationelle Selbstbestimmung und staatliche Informationsverantwortung, 1984, S. 66 ff. (69 ff.). 80
Scholz/Pitschas, Informationelle Selbstbestimmung und staatliche Informationsverantwortung, 1984, S. 66 ff. (78 f.). 81
S. dazu Luhmann, Grundrechte als Institution, Ein Beitrag zur politischen Soziologie, 1965, S. 25. 82 BVerfGE 80, 367 ff. = CR 1990, 142 ff.
I.
erechtigkeitssta
im Datenschutzrecht
279
mit anderen vollziehen, hoheitlichen Eingriffen nicht schlechthin entzogen sein können. Einen besonderen Aspekt hoheitlicher Eingriffe betrifft den Fall einer behördlichen Warnung. Der Begriff der „Information", der hier von Bedeutung ist, betrifft jeweils die Bekanntmachung einer Neuigkeit gegenüber Dritten 83 . Interessant ist in diesem Zusammenhang die Rechtsprechung des BVerwGs zu solchen behördlichen Warnungen 84. Unter Hinweis auf die Aufgabe der Bundesregierung als Organ der Staatsleitung wies das Gericht die Klage auf Unterlassung und Widerruf bzw. die Richtigstellung der Äußerung der Bundesregierung über die Bewegung der transzendentalen Meditation ebenso ab, wie die gegen die Aufnahme eines Weines in die vom Bundesminister für Jugend, Familie und Gesundheit herausgegebene „vorläufige Gesamt-Liste" der Weine und anderer Erzeugnisse, in denen Diethylenglykol (DEG) 8 5 in der Bundesrepublik Deutschland festgestellt worden sind. Hier wurde ein Zusammenhang zwischen Verantwortung und Staatsaufgabe festgestellt und daraus ein Recht zur „Informationstätigkeit" anerkannt 86. Dies sei bei der Beurteilung des Rechts auf informationelle Selbstbestimmung von Bedeutung und stelle eine Fortentwicklung der vom BVerfG im Volkszählungsurteil betonten Gemeinschaftsbezogenheit des Individuums dar 87 . Das Recht auf informationelle Selbstbestimmung zeichnet sich durch seine „beweisspezifischen" Konkretisierungen aus. Dieses Recht steht im Spannungsverhältnis zwischen den Belangen des Gemeinwohls und Rechten Dritter. Dabei sind allerdings in erster Linie die Erfordernisse der individuellen Selbstbestimmung entscheidend. Das Recht auf informationelle Selbstbestimmung gewährt also im Ergebnis keinen grundsätzlichen und absoluten, d. h. vor jeder Abwägung abgeschotteten Bereich.
83 S. dazu BVerfG, CR 1989, 51 ff.(53); vgl. auch Vogelgesang, Grundrecht auf informationelle Selbstbestimmung?, 1987, S. 24 f., 57 f. 84
BVerwG, NJW 1989, 3269 ff.; BVerwGE 82, 76 ff.; BVerwGE 87, 37 ff.
85
S. dazu Lodde, Informationsrechte des Bürgers gegen den Staat, 1996, S. 85,
178 ff. 86
Vgl. Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 17 f., 22, 204 ff. Interessant ist in diesem Zusammenhang auch die Handhabung von Informationen, welche Behörden über Risiken von Arzneimitteln vorliegen. Hier stehen Fragen des Informationszugangs in Konflikt zu Betriebsgeheimnissen. S. dazu Borchert, ZRP 1996, 124 ff. 87
BVerfGE 65, 1 ff. (43 f.); vgl. ferner Vogelgesang, Grundrecht auf informationelle Selbstbestimmung?, 1987, S. 56 ff. sowie Gallwas, NJW 1992, 2785 ff.
280
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Auch in der Tagebuchentscheidung des Bundesverfassungsgerichts ist der „Kommunikationsschutz" insofern relativiert, als das Gericht bei der Abwägungsprüfung bereits die Erfordernisse der individuellen Selbstdarstellung sowie die Belange Dritter bzw. der Allgemeinheit berücksichtigt. Insofern sind Rechte Dritter, insbesondere Rechte der Allgemeinheit dem Recht auf informationelle Selbstbestimmung bereits immanent. Als spezielle Anwendungsfälle kommen Presse, Rundfunk, Kunst, Wissenschaft, Wirtschaft, Freiheit, als auch das Post- und Fernmeldegeheimnis in Betracht. In Streit steht, ob Belange des Gemeinwohls und Rechte Dritter Fragen des Schutzbereiches oder der verfassungsrechtlichen Rechtfertigung darstellen. In der Tagebuchentscheidung behandelt des BVerfG diese Gesichtspunkte innerhalb des Schutzbereiches. In dieser Entscheidung erkannte das Gericht einen letzten unantastbaren Bereich privater Lebensgestaltung an, der der öffentlichen Gewalt schlechthin entzogen ist. Selbst schwerwiegende Interessen der Allgemeinheit können Eingriffe in diesen Bereich nicht rechtfertigen. Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsmaßstabes findet damit insoweit nicht statt. Bei den nach Art. 10 GG zu messenden postalischen Fangschaltungen erkennt das BVerfG 88 zwar an, daß auf die Erfassung kommunikationsrechtlicher Daten durch die Post nicht gänzlich verzichtet werden kann. Problematisch ist dies allerdings im Hinblick auf die inneren Grenzen des Art. 10 GG, d. h. seine immanenten Schranken. Staatliche Maßnahmen gegenüber grundrechtsgeschütztem Bürgerverhalten sind Eingriffe. Die Lehre von den immanenten Schranken wäre demnach eingriffsorientiert, d. h., eingriffsorientierte Gesichtspunkte hätten bei der Definition des Schutzbereichs keinen Platz 89 . Also selbst Daten, die einen gesteigerten Sozialbezug haben, sind dem Schutzbereich des Rechts auf informationelle Selbstbestimmung von vornherein - und das ist wichtig - als nicht entzogen anzusehen90. Nach der Sphärentheorie werden beim Individuum verschiedene, objektiv festzustellende und in ihrer Schutzwirkung unterschiedlich intensive Sphären voneinander abgegrenzt. Zu unterscheiden sind danach die Geheim-, Privat-
88
Vgl. CR 1992, 431 ff. = EuGRZ 1992, 208 ff.
89
Vgl. BVerfG CR 1992, 431 ff. (433 f.).
90
S. dazu BVerfG CR 1989, 528 ff. (529).
I.
erechtigkeitssta
im Datenschutzrecht
281
und Individualsphäre 91. Als äußere Eckpunkte sieht die Sphärentheorie einen absolut geschützten Bereich einerseits und eine Öffentlichkeitssphäre andererseits vor. Die Öffentlichkeitssphäre ist weitgehend ungeschützt. In den absolut geschützten Bereich darf nur durch ein Gesetz, welches das Maß des Eingriffs und die zuständige Behörde bestimmt, eingegriffen werden. In dem einer Interessenabwägung zugänglichen mittleren Bereich, der relativ geschützten Privatsphäre, darf zwar ebenfalls nur auf gesetzlicher Grundlage, aber durch jede Behörde, die ein berechtigtes Interesse hat, eingegriffen werden. Im Hinblick auf die automatisierte Datenverarbeitung hat das Volkszählungsurteil diese Sphärentheorie „in Frage gestellt", und das kybernetisch orientierte Schutzkonzept einer Multifunktionalität eingeführt, wonach es bei der Datenverarbeitung „kein belangloses Datum" mehr gibt. Die Nähe einer Information zum Intimbereich bleibt bei der verfassungsrechtlichen Beurteilung allerdings nach wie vor von Bedeutung. Das Gericht bestätigt, daß der Informationsgehalt und seine „sphärenmäßige" Zuordnung nach wie vor bedeutsam bleiben, wenn es erklärt, daß nicht allein auf die Art der Information abgestellt werden dürfe 92 . Rechtssystematisch ist - wie bereits ausgeführt - von Bedeutung, ob der Informationsgehalt und seine sphärenmäßige Zuordnung im Rahmen des Schutzbereichs oder erst innerhalb der verfassungsrechtlichen Rechtfertigung eines Eingriffs von Bedeutung ist 93 . Das Recht auf informationelle Selbstbestimmung ist auch eine objektive Norm und entfaltet ihren Rechtsgehalt von daher auch im Privatrecht. Als „objektive Norm" hat sie Ausstrahlungswirkung auf die Auslegung und Anwendung privatrechtlicher Vorschriften 94. Dabei erstreckt sich das Recht auf informationelle Selbstbestimmung nicht nur auf die Datenverarbeitung. Das Urteil des BVerfGs zum Volkszählungsgesetz gewährt dem Einzelnen die Befugnis, grundsätzlich selbst über die Preisgabe seiner persönlichen Daten zu bestimmen. Dies bedeutet in der Konsequenz dieser Rechtsprechung einen
91
S. dazu Wächter, DuD 1992, 66 ff. (68 f.); ausführlich hierzu Scholz, AöR 100 (1975), 81 ff., 265 ff. (266). 92 BVerfGE 65, 1 ff. (45); vgl. zum Volkszählungsurteil auch Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 19 f., 32 ff. 93
Vgl. dazu Vogelgesang, Grundrecht auf informationelle Selbstbestimmung?, 1987, S. 62 ff., 162 ff., der für eine Zuordnung in den Schutzbereich plädiert. 94
S. dazu Wächter, DuD 1989, 6 ff. (7 f.).
282
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Schutz gegen unbegrenzte Erhebung, Speicherung, Verwendung oder Weitergabe von Daten 95 . c) Einzelfallabwägung
und sensitive Daten
Der Gesichtspunkt der Gerechtigkeit läßt sich im Datenschutz nicht auf eine nationale Ebene reduzieren. Er muß nach objektiven Kriterien fragen, die auf europäischer und internationaler Ebene kritisierbar sein müssen. Nach der EGRichtlinie zum Datenschutz werden sich die Gewichte zwischen den speichernden Stellen und dem durch die personenbezogene Datenverarbeitung Betroffenen verschieben. Die Lösung des deutschen Rechts, Datenschutz an einer im Einzelfall zu konkretisierenden Abwägung zu orientieren, ist ein Sonderweg in der EU. Denn die europäische Datenschutzgesetzgebung ist von der Überzeugung getragen, daß insbesondere die Verarbeitung sensitiver Daten an besondere Bedingungen zu knüpfen ist. Je empfindlicher die Daten für den Betroffenen nach allgemeiner Lebensanschauung sind, desto schärfer müsse das legislative Bemühen ausfallen. So setzte seit Beginn der 70er Jahre in Europa eine gesetzgeberische Entwicklung ein, die für sensitive Daten Sonderregelungen schuf: § 4 des schwedischen DSG, Art. 31 des französischen DSG, §6 Abs. 2 des norwegischen DSG, Art. 15 des luxemburgischen DSG sowie die §§3 Abs. 2 und 9 Abs. 2 der beiden dänischen Gesetze über die privaten und die behördlichen Register. Anknüpfend an diese Entwicklung läßt Art. 6 der Datenschutzkonvention des Europarats eine Verarbeitung sensitiver Daten nur so lange zu, wie das nationale Recht einen auf ihn abgestimmten Schutz vorsieht. Auf die Konvention des Europarats folgten vergleichbare Bestimmungen nationaler Gesetzgeber in den 80er Jahren: § 4 des isländischen DSG, See (3) des britischen DSG, See. 2 (6) des irischen DSG, § 2 Abs. 2 des finnischen DSG, § 7 des niederländischen DSG 96 . Art. 8 knüpft an diesen Standard an 97 . Danach untersagen die Mitgliedstaaten die Verarbeitung einzelner benannter Datenarten: solche über rassische und ethnische Herkunft, politische Meinung, religiöse, philosophische und morali-
95
Vgl. BVerwG DVBl. 1990, 707 ff. (708); BVerfG CR 1989, 51 ff.
96
S. dazu Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnrn. 126, 127, und in: FS für Pedrazzini, Hrsg. Brem/Druey/Kramer/Schwander, 1990, S. 469 f. 97
S. dazu Ellger, CR 1994, 558 ff. (563).
III. Gerechtigkeit und Falsifikation im Datenschutz
283
sehe Überzeugung, Gesundheit und Sexualleben, Strafurteile und Gewerkschaftszugehörigkeit. Die Verarbeitung ist nur dann zulässig, wenn die betroffene Person eine schriftliche Einwilligung erteilt hat und durch die Verarbeitung Privatsphäre und Grundfreiheiten offenkundig nicht beeinträchtigt werden (vgl. Art. 8 Abs. 2). Der Schutz sensibler Daten ist nach Spiros Simitis - und auch nach der hier vertretenen Auffassung - allerdings die „Geschichte und Wirkung einer Fiktion" 98 . Denn der Sensibilitätskatalog bestimmt sich nach dem für den jeweiligen Gesetzgeber maßgeblichen historischen, politischen und gesellschaftlichen Hintergrund. So bestehen unterschiedliche Einschätzungen über Daten gewerkschaftlicher Aktivität, Sozialdaten, religiöse Überzeugung und Vorstrafen. Ein gemeinsames Verständnis über eine absolut gültige Sensibilitätsskala besteht nicht. Charakteristisch ist vielmehr die Relativität dieser Skala99. Eine wie immer definierte Sensibilitätsliste steht in einem Spannungsverhältnis mit dem Grundprinzip des Datenschutzrechtes: der Zweckbindung aufgrund der Möglichkeiten einer multifunktionalen Datenverarbeitung. Das Regelungsmodell der „Sensibilitätsliste" beruht auf der qualitativen Unterscheidung zwischen sensiblen und trivialen Daten. Die Sensibilität oder Trivialität von Daten wird allerdings von deren Verwendungszusammenhang bestimmt. So können sich triviale „Stammdaten" wie Name und Adresse in der Liste von Gewalttätern der Polizei zu Daten mit sensibler Qualität entwickeln. Beide Kategorien „fluktuieren" mit dem Verarbeitungskontext 100.
I I I . Gerechtigkeit und Falsifikation im Datenschutz 1· Falsifikation in der „offenen Gesellschaft" Es entspricht der Funktion des Rechts, für Rechtsprobleme auch gerechte Lösungen zu finden. Und so ist es gerade im Datenschutzrecht notwendig, sich bei der Wahl und Gewichtung konkurrierender Auslegungsargumente von der Gerechtigkeitsfrage leiten zu lassen. Um das Gerechtigkeitsproblem „operabel" zu machen, ist zu fragen, was im Einzelfall die maßgeblichen Gerechtigkeits-
98
Simitis, in: FS für Pedrazzini, Hrsg. Brem/Druey/Kramer/Schwander, 1990, S. 469 ff.; s. dazu auch Müller/Wächter, S. 13. 99
Vgl. dazu Simitis, in: FS für Pedrazzini, Hrsg. Brem/Druey/Kramer/Schwander, 1990, S. 469 ff. (471 ff.). 100 Simitis, in: FS für Pedrazzini, 1990, S. 469 ff. (484 ff.).
284
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Vorstellungen sind. Einen Anhaltspunkt kann hierbei die systematische Auslegung geben, denn diese hat zum Ziel, die auszulegende Rechtsvorschrift in den Gesamtzusammenhang der Rechtsordnung einzufügen. Aufgabe des Datenschutzrechts ist es, Gerechtigkeit im sozialen Leben zu verwirklichen. Gerade juristische Rechtsanwendungsverfahren im Datenschutz zeigen auf, daß es in der Jurisprudenz nicht um exakte Schlußfolgerungen geht, die umfassend rational nachvollziehbar sind, sondern um das richtige Stellen der Gerechtigkeitsfrage. Abzustellen ist in diesem Themengebiet auf die „Sozialwelt" der Verständigung. Denn jenseits dieser Welt regiert Gewalt und Recht stellt sich lediglich als Machtfrage. Insofern ist neben Intersubjektivität die Herstellung von Konsens als Aufgabenerfüllung des Datenschutzrechts von wesentlicher Bedeutung. Dieser kann - orientiert an Rechtsvorschriften - auf diese Weise auch „frei in Verhandlungen" zwischen Rechtssubjekten erarbeitet werden 101 . Hierbei ist der Konsens innerhalb der vorgegebenen gesetzlichen Wertungen zu suchen, damit sich dieser (über den Moment hinaus) stabil verhält. Bewegt sich der Konsens nicht im normalen Spektrum, wird die eine oder andere Seite die Initiative ergreifen, und den einmal akzeptierten Konsens nicht mehr akzeptieren und ihn beseitigen wollen. Es entspricht der Erkenntnishaltung in einer „offenen Gesellschaft", daß in Fragen der Gerechtigkeit „ewige Wahrheiten" nicht zu finden sind, sondern nur einstweilig bessere bzw. beste Lösungen von Rechtsproblemen, die aber der Kritik ausgesetzt bleiben und die aufzugeben bzw. zu modifizieren sind, wenn sie der Logik oder der Erfahrung zuwiderlaufen. So gesehen vollzieht sich das Aufstellen, Erwägen und Verbessern von Rechts- und Gerechtigkeitsgrundsätzen innerhalb eines tentativen Denkens. Es ergibt sich anhand einer solchen Vorgehensweise eine Konfrontation mit einem Problem, zu welchem versuchsweise Lösungen vorgeschlagen werden. Diese Lösungen werden dann der Kritik ausgesetzt. Besteht der Lösungsvorschlag die Probe der Gegenargumente und der Erfahrung, so wird die Lösung vorläufig akzeptiert. Wenn sie nicht akzeptiert wird, so wird sie aufgegeben und durch eine andere Problemlösung ersetzt. Die erarbeitete Lösung kann entweder eine neue Antwort oder ggf. auch nur eine Modifikation früherer Lösungen ergeben.
101
S. dazu Haft (1992), insbesondere S. 69 ff., 108 ff.; s. für den speziellen Fall der Aushandlung von Betriebsvereinbarungen auch Wächter, DuD 1993, 209 ff.
III. Gerechtigkeit und Falsifikation im Datenschutz
285
Dieser Methode liegt nicht die Hoffnung zugrunde, eine „absolute" Wahrheit zu finden. Sie ist geprägt von der Erwartung, durch verständige Erwägungen vergleichsweise schlechtere durch bessere Lösungen zu ersetzen. Im einzelnen sind an dieser Methode von „trial and error"/„conjectures and refutations" - wie oben bereits ausgeführt - mehrere Komponenten beteiligt: 1. Das problemlösende Denken bedarf eines kreativen Einfalls, der im Vorgriff auf eine produktive Phantasie eine mögliche Problemantwort sucht, 2. dieser Lösungsversuch muß dann nach den Regeln der Logik auf seine immanente Widerspruchsfreiheit und auf seine widerspruchsfreie Vereinbarkeit mit anderen Erkenntnissen geprüft werden und 3. die Problemlösung muß auch der Erfahrung als nach der Widerspruchsfreiheit zweiten kritischen Instanz standhalten. Diese empirische Prüfung vollzieht sich so, daß aus vorläufig unbegründeten Antizipationen, dem Einfall, der Hypothese, dem theoretischen System auf logisch deduktivem Wege Folgerungen abgeleitet werden 102 . Diese Methode, Problemlösungen zu suchen, sie durch Erfahrung und kritische Diskussion immer wieder auf die Probe zu stellen und ggf. durch bessere Lösungen zu ersetzen, ist nicht nur in den Naturwissenschaften, sondern ist auch bei dem Bemühen anwendbar, auf konkrete Gerechtigkeitsfragen Antworten zu finden. Der Streit um Gerechtigkeitstheorien und deren Aufeinanderfolge kann als Prozeß probierenden Denkens aufgefaßt werden, bei dem Kriterien immer wieder auf ihre Stichhaltigkeit hin untersucht wurden. So erscheint Recht insgesamt als variables System von Problemlösungen, die einer fortwährenden Überprüfung und Verbesserung unterliegen. Dem Aufstellen einer naturwissenschaftlichen Hypothese entspricht im Bereich der Gerechtigkeit die Annahme eines Rechtsgrundsatzes, der ein Problem der richtigen Ordnung in akzeptabler Weise löst. Eine geglückte Problemlösung zu finden, heißt im Bereich des Rechts insbesondere einen Rechtsgrundsatz zu formulieren, der sich widerspruchsfrei in den Kontext einfügt und die entscheidende Frage überzeugend, auch in Übereinstimmung mit dem Rechtsgefühl der Beteiligten beantwortet. Jede Gesetzgebung ist nun Ausfluß bestimmter Wertvorstellungen. Geleitet werden Gesetzgebungsakte z. B. durch das Gleichheitsprinzip und das Prinzip der Eigenverantwortlichkeit menschlichen Handelns.
102
Popper (1994, 1), S.7f., 81 ff.
286
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
Im Datenschutzrecht spielt das Prinzip der Fairneß eine wichtige Rolle, insbesondere auch für den präventiven Bereich der freiwilligen Maßnahmen. Auch „Treu und Glauben" bzw. die „guten Sitten" 103 fallen hierunter, denn sie verweisen nicht nur auf die jeweils anerkannte Sozialmoral, sondern auch auf ethische Grundsätze. Diese Wertvorstellungen werden auch als allgemeine „Rechtsgrundsätze" oder „rechtsethische Prinzipien" bezeichnet 104 . So ist bei jeder Fallösung im Datenschutz genügend Spielraum für Gerechtigkeit und Zweckmäßigkeitsüberlegungen, die deutlich machen, daß der Rechtsanwender nicht hilflos dem „begrifflichen Zwang" „Gesetz ist Gesetz" ausgesetzt bzw. „ausgeliefert" ist 1 0 5 .
2. Falsifikation und „Hilfsmittel" Computer Bei Fragen der Gerechtigkeit geht es im Datenschutz- bzw. „Informations"recht heute auch um die Beantwortung der Frage nach der Arbeitsteilung Mensch/Maschine, die Verknüpfung von Technologien, der Schaffung globaler Netzwerke und den umfassenden Einsatz von Informationstechnologie; und moderner gewendet: zwischen Management und der Anwendung von Informationstechnologie 106 . Gefahren werden bei der Nutzung von Computern allerdings in der Informationssteuerung als Herrschaftsinstrument sowie für den Bereich der Rechtsanwendung auch in der Blockierung juristischen Systemdenkens107 gesehen. Dieser Themenbereich soll im folgenden näher betrachtet werden.
103 S. dazu Bydlinski, in: Festschrift für Joachim Gernhuber zum 70. Geburtstag, hrsg. v. Lange/Nörr/Westermann, 1993, S. 827 ff. 104
Vgl. Larenz, Juristische Methodenlehre, 6. A. (1991), S. 289.
105
S. dazu Esser, AcP 172 (1972), 97 ff. (127).
106
Vgl. dazu Wang, Im Dschungel der Informationstechnologie, 1995, S. 37 ff. und 179 ff; s. ferner auch Reichwald/Goecke, in: Arbeit in der mobilen Kommunikationsgesellschaft, Tinnefeld/Köhler/Piazolo (Hrsg.), 1996, S. 86 ff. 107
Typisch für eine solche Betrachtungsweise Großfeld, JZ 1984, 696 ff. Vgl. weitergehend auch die computerkritischen Anmerkungen von Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft, 8. A. (1990), insbesondere S. 65 ff., 268 ff. Auf S. 282 führt Weizenbaum aus: „Wir kommen aber immerhin zu dem Schluß, daß Computer jetzt oder künftig noch so viel Intelligenz erwerben können, daß ihre Intelligenz jedoch stets gegenüber menschlichen Problemen und Anliegen fremd sein muß."
III. Gerechtigkeit und Falsifikation im Datenschutz
287
Zu fragen ist von daher für den Bereich der Rechtsanwendung im Datenschutz, welchen Beitrag Logik und Computerwissenschaften dazu leisten können, Antinomien/Widerspüche in der juristischen Dogmatik aufzulösen 108. Man versucht durch den Einsatz von Computern als Entscheidungshilfe Vagheiten in der juristischen Arbeitsweise abzuschwächen109. Dabei geht es um das methodische Konzept einer Offenheit gegenüber den Wertvorstellungen des Rechtsanwenders, als auch um eine Anpassung des Rechts an den sozialen Wandel. Zielsetzung muß dabei sein, dem Rechtsanwender intersubjektive Verfahren an die Hand zu geben. In geläufigen Fällen weiß der Jurist zunächst, wohin er zu greifen hat, wenn er eine Fallösung beginnt. D. h., es gelingt der assoziative Zugriff, wenn auch nicht immer gleich zur richtigen Rechtsvorschrift, jedenfalls aber zum einschlägigen Normenkatalog. Eben dies nennen Juristen die „topische Methode", die Technik des „omnes locos tractare". Möchte man die hier zusätzlich erforderlichen Topoi (Argumente) nicht mehr willkürlich setzen, muß man sie durch konkrete Zusatzinformationen ergänzen. Hier ist ein wesentlicher Ansatzpunkt für die elektronische Datenverarbeitung. Die juristische Wertung im Datenschutzrecht soll also nicht durch Metaphysik oder auch Ideologie „überlagert" bzw. ersetzt werden. Vielmehr sollen Argumente als „unsicheres Wissen" verarbeitet werden. Insgesamt geht es also um eine humane Nutzung der Leistungsfähigkeit von Computern. Dabei ist der Computer im erkenntnistheoretischen Kontext lediglich ein Instrument eines „Formalisierungsprozesses" der Rechtsanwendung und Forschung. Unbegründet ist hierbei die Furcht, daß viele juristische Probleme komplexer werden, so daß nur noch Experten von Computern über juristische Probleme kompetent und vernünftig sprechen können. Durch den Einsatz von Computern bei der Rechtsfindung entsteht also kein Wirklichkeits- oder (wie z.T. behauptet wird) ein Demokratie,,verlust". Es sollen lediglich traditionelle Arbeitsweisen der Rechtsanwender ergänzt wer-
108 Vgl. Philipps, in: Die dunkle Seite des Chips, hrsg. v. Tinnefeld/Philipps/Weis, 1993, S. 11 ff. 109
S. dazu Haft, in: Kaufmann/Hassemer, S. 269 ff. (283 ff.). Diese Bemühungen in der Jurisprudenz werden allerdings gehemmt durch die Zurückhaltung bei der Einbeziehung der Rechtsinfomatik; s. zu diesem Befund auch Hoeren, ZRP 1996, 284 ff. (286).
288
§ 8 Systemgerechtigkeit und „überpositive" Regelungsinstrumentarien
den. Und dabei geht es in Zukunft nicht nur um die Herstellung von Einzelfallgerechtigkeit, sondern es wird auch um soziale Gesamtgerechtigkeit gehen, was prospektiv auch die Einbeziehung der Sozialwissenschaften erforderlich machen wird. Durch eine solche Vorgehensweise könnte dann auch „so etwas wie Gerechtigkeit" erarbeitet werden.
§ 9 Grundlagen des Datenschutzrechts I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz 1. Beteiligte, Systematik und Anwendungsumfang des Bundesdatenschutzgesetzes a) Informationelle
Selbstbestimmung und Bundesdatenschutzgesetz
Datenschutz nach Bundesdatenschutzgesetz ist eine „Querschnittsmaterie" mit Bedeutung im öffentlichen und privaten Recht. Dabei ist Datenschutzrecht von dessen originärer Zielsetzung nicht dem Strafrecht zuzuordnen. Wird Datenschutzrecht im Zusammenhang mit Strafverfolgung genannt, wird es zumeist - unter Zurückdrängung seiner Zielsetzung im Hinblick auf eine Erweiterung exekutiver Ermittlungsbefugnisse diskutiert. Seine originäre Zielsetzung ist indes in § 1 Abs. 1 definiert. Diese Vorschrift dient weitgehend der Sicherstellung von Betroffenenrechten (vgl. dazu auch § 6). Die Funktion der Vorschrift des § 1 Abs. 1 ist für den Fortschritt des Rechtsgebiets und die Fortschreibung des Schutzbereiches von Datenschutz von wesentlicher Bedeutung, da die Betroffenen ihre Rechte durch deren Wahrnehmung selbst weiterentwickeln sollen. Dies hat auch das BVerfG im sog. Volkszählungsurteil zum Ausdruck gebracht. Datenschutz im Privatbereich dient primär dem Privatsphäreschutz; und Privatsphäre ist nicht zuletzt Ausdruck selbstbestimmten Handelns1. Der Konflikt zwischen dem Recht auf Wahrung schutzwürdiger Interessen von Betroffenen und dem Recht auf Informationsverarbeitung der speichernden Stellen hat im 3. Abschnitt des Bundesdatenschutzgesetzes seine „Ausbalancierung" gefunden 2. In der EG-Richtlinie werden die Gewichte zwischen dem
1 Mittels des Rechtsguts „Privatsphäre" wurde der Grundrechtsschutz Betroffener auf die staatliche Informationsverarbeitung erstreckt und damit auch konkretisiert; s. dazu Albers, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 113 ff. (114 ff.). 2
S. dazu Müller/Wächter,
19 Wächter
DuD 1994, 191 ff.
§ 9 Grundlagen des Datenschutzrechts
290
Recht auf informationelle Selbstbestimmung und der Freiheit der Informationsverarbeitung bei den Zulässigkeiten der Art. 7 und 8, für die Datenerhebung nach Art. 2 b und für die Benachrichtung nach Art. 12 z. T. anders ausgestaltet und akzentuiert. Hier werden sich für das Bundesdatenschutzgesetz Korrekturerfordernisse ergeben. Der Begriff „Information" beschreibt nun in diesem Zusammenhang den Prozeß und Inhalt der Erkenntnis- und Wissensvermittlung, die geeignet ist, das Verhalten des Empfängers zu beeinflussen 3. Informationen sind auch vor dem Hintergrund einer immer weitergehend durch technisch vermittelte Informationsverarbeitung und Kommunikation bestimmte Gesellschaft zu sehen4. Informationelle Selbstbestimmung kann hierbei als Bestandteil einer allgemeinen „Kommunikationsordnung" verstanden werden 5. Angesichts dieses Spannungsfeldes ist auch die Anwendung des Bundesdatenschutzgesetzes zu betrachten. Dabei reicht seine verfassungsrechtliche Absicherung durch das Recht auf informationelle Selbstbestimmung nicht aus, denn sie beinhaltet als nacheilender Anpassungsprozeß einer nachgelagerten Grundrechtsausübung nur eine „halbierte Dynamik" 6 .
b) Zielsetzung des Bundesdatenschutzgesetzes Die Zielvorstellung, daß der Einzelne selbst über die Verwendung „seiner Daten" bestimmen kann, ist nicht Definitionsgegenstand von § 1 Abs. 1. Der dort festgeschriebene Begriff „Persönlichkeitsrecht" beschreibt insofern auch die Schwierigkeiten des Gesetzgebers im Umgang mit der Entwicklung des Datenschutzes7. Im Datenschutzgesetz ist das Recht des Einzelnen, selbst über die Verwendung seiner Daten zu bestimmen, als rechtliches Gegengewicht zur Verarbeitung personenbezogener Daten konzipiert.
3
S. dazu Baller, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (33 f.). 4
Zur Definition des Begriffs „Informationsgesellschaft" eingehend Baller, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (35 ff.). 5
PodlecK in: Kommentar zum Grundgesetz für die Bundesrepublik Deutschland, Reihe Alternativkommentare, 2. A. (1989), Art. 2 Rdnr. 41. 6
Baller, in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (50). 7
Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnr. 163.
I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz
291
Dieses Recht ist damit Grundbedingung einer Selbstbestimmung, die es dem einzelnen ermöglicht, am „Kommunikationsprozeß" als Subjekt teilzunehmen und nicht nur Objekt dieses Prozesses zu sein8. Das Recht auf informationelle Selbstbestimmung hat in der Abwägung zu anderen Rechtsgütern allerdings nicht schon per se einen Vorrang 9. Das Datenschutzrecht bezieht sich ebenso auf „harmlose" wie auch auf sensitive Daten. Die im Mikrozensus-Urteil 10 vertretene Aufteilung der Daten in Sphären hat das BVerfG im sog. Volkszählungsurteil nicht falsifiziert, indem es sagte, es gäbe im Datenschutz kein „belangloses" Datum 11 . Das BVerfG hat in seiner Entscheidung zur „Tagebuchaufzeichnung" 12 bestätigt, daß es rechtlich von Bedeutung sein kann, zwischen Privat- und Intimsphäre zu unterscheiden. Bei letzterer gibt es einen unantastbaren Kernbereich. In der Praxis würde die Festlegung eines Datenverarbeitungsverbots wegen Verletzung eines unantastbaren Kernbereichs indes ein nicht einlösbares Postulat darstellen. Dies wäre auch im Hinblick auf die Multifunktionalität der Datenverarbeitung problematisch, da eine Datenverarbeitung „nicht-hochsensibler" Daten und „hochsensibler" Daten nicht „nacheinander" erfolgt. Im übrigen ist dies auch mit der Regelungsvorgabe des § 4 nicht vereinbar. Neben diesem Einwand steht auch derjenige der interpretativen Relativierung. So wird z. B. Strafverfolgungsbehörden ein tendenziell uneingeschränkter Zugang zu den sie interessierenden Daten eingeräumt. Die Grenze wird hier anhand des Verhältnismäßigkeitsgrundsatzes gezogen13. Personenbezogene Daten werden nach § 3 Abs. 1 nicht nach ihrer Sensitivität kategorisiert. § 28 Abs. 2 Nr. 1 b S. 2 ist insofern eine Sonderregelung. Anknüpfungspunkt des Datenschutzrechts ist der Verwendungszusammenhang, nicht die Zuordnung zu einer Sphäre. Diese kann freilich im Rahmen der Anwendung des § 28 Abs. 1 S. 2 „ i m Vorfeld der Datenverarbeitung" von Bedeutung sein.
8
Ausführlich dazu Wächter , DuD 1994, 65 ff.; s. ferner Simitis , in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnr. 169. 9
So aber Simitis , in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnr. 165.
10
BVerfGE 27, 1 ff. (7).
11
BVerfGE 65, 1 ff. (45).
12
BVerfGE 80, 367 ff.
13
S. dazu Simitis , in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnr. 199.
292
§ 9 Grundlagen des Datenschutzrechts
c) Beteiligte nach Bundesdatenschutzgesetz aa) Speichernde Stelle Solche nur der Privatsphäre zuzurechnende Datenverarbeitungen, z.B. private Adressdateien, fallen trotz des weiten Wortlauts des § 1 Abs. 2 nicht unter das Datenschutzgesetz14. Diese Datenverarbeitung unterliegt gewissermaßen selbst einem Datenschutz. Verantwortungsträger für den Datenschutz und Adressat datenschutzrechtlicher Pflichten, soweit diese zutreffen, ist die speichernde Stelle. Speichernde Stelle ist nach § 3 Abs. 8 wer „personenbezogene Daten für sich selbst speichert oder durch andere im Auftrag speichern läßt". Mit anderen Worten: wer bestimmte Aufgaben wahrnimmt und personenbezogene Daten verarbeitet, ist speichernde Stelle. Dieser Begriff ist von großer Bedeutung, da er „aufgabenbezogen" verarbeitenden Stellen bestimmte Rechte gewährt, ihnen aber auch eine Vielzahl von Pflichten auferlegt 15. Von der Festlegung der speichernden Stelle hängt es auch ab, ob eine Datenübermittlung oder interne Weitergabe von Daten vorliegt. Für die Beurteilung, ob eine Stelle als speichernde Stelle einzustufen ist, ist im privaten Bereich deren rechtliche Selbständigkeit ausschlaggebend16. Bei Informationssystemen, bei denen mehrere beteiligt sind, d. h. bei sog. Verbunddateien ist für die Bejahung des Begriffs der speichernden Stelle ausschlaggebend, ob die jeweiligen Stellen selbständig zur Veränderung von Datensätzen berechtigt sind. Sofern dies der Fall ist, ist der jeweilige Verbundteilnehmer speichernde Stelle. Anders kann dies sein, wenn zur Datenkorrektur nur der „Herr der Daten" berechtigt ist, und somit Datenverarbeitung im Auftrag für die anderen Verbundteilnehmer erfolgt 17 . Hier liegt eine wichtige Schnittstelle zur Datenverarbeitung im Auftrag 18 .
14
So auch v. SponecK CR 1991, 534 f.
15
Instruktiv dazu Dammann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 3 Rdnrn. 219 ff.; s. ferner zum Pflichtenspektrum der speichernden Stellen auch Müller/ Wächter, S. 105 ff. 16
S. dazu Weichert, in: Computerrechtshandbuch, Hrsg. Kilian/Heussen, 1993, Teil 13: Abschnitt 132, Rdnr. 44. 17
VGH Kassel: BKA als Zentralstelle, CR 1992, 693 (= Leitsätze).
18
S. dazu Wächter, CR 1991, 333 ff.; instruktiv ferner v. Sponeck, CR 1992, 594 ff.
I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz
293
Die Datenverarbeitung der speichernden Stelle kann mit den Grundrechten aus Art. 2 Abs. 1 i. V.m. Art. 1 Abs. 1, 12, 14 und 5 GG kollidieren 19 . Restriktionen dieser Grundrechtspositionen muß der Einzelne gegenüber der speichernden Stelle im Rahmen der Grundrechtskollisionen hinnehmen 20 .
bb) Betroffener Betroffener ist nach § 3 Abs. 1 jede natürliche Person, über die Einzelangaben zu persönlichen und sachlichen Verhältnissen verarbeitet werden. Von der Betroffeneneigenschaft ist eine Vielzahl von Rechten abhängig. Der Betroffene kann durch Einwilligung über seine personenbezogenen Daten verfügen; und er hat Ansprüche auf Auskunft, Berichtigung, Löschung und Sperrung seiner Daten. Er ist der „einzelne", dessen Persönlichkeitsschutz das Bundesdatenschutzgesetz nach § 1 Abs. 1 bezweckt 21 . Die Rechte des Betroffenen auf Auskunft nach § 34 und auf Berichtigung, Löschung oder Sperrung nach § 35 sind gemäß § 6 Abs. 1 sichergestellt; diese Rechte können nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden. Diesen Individualrechtsschutz der Betroffenen gilt es im Datenschutzrecht weiterzuentwicklen und für einen Fortschritt im Datenschutz technisch und organisatorisch zu implementieren. Keine Betroffenen i. S. d. BDSG sind juristische Personen, sofern kein „Durchgriff 4 auf natürliche Personen möglich ist 22 . Der Personenbezug ist wesentlicher Bezugspunkt für die Sicherstellung von Datenschutz.
19
Vgl. Müller/Wächter
20
S. dazu Geis, CR 1995, 171 ff. (172 f.).
21
Dammann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 3 Rdnr. 40.
22
, S. 5; s. ferner auch Wente , NJW 1984, 1446 f.
S. Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 83 und Müller/Wächter , S. 17 f. Vgl. für das schweizerische Datenschutzrecht aber Peter , S. 105 ff., und Nobel , in: Festschrift zum 65. Geburtstag von Mario M. Pedrazzini, Hrsg. Brem/Druey/Kramer/Schwander, 1990, S. 441 ff., wobei letzterer einen Persönlichkeitsschutz für juristische Personen zwar für nicht schwer verstehbar, aber für schwer begründbar hält, und im Ergebnis einen Datenschutz für juristische Personen ablehnt, weil er einer wichtigen Tendenz moderner Gesellschaften zuwiderläuft, nämlich dem Streben nach Transparenz gesellschaftlicher Strukturen.
§ 9 Grundlagen des Datenschutzrechts
294
cc) Dritter Dritter nach § 3 Abs. 9 sind alle Personen „außerhalb" der speichernden Stelle 23 . Die Bedeutung der gesetzlichen Definition ergibt sich aus ihrem Zusammenhang mit dem Begriff der Datenübermittlung 24. Ob jemand zur speichernden Stelle gehört oder Dritter ist, hängt von seiner Funktion für die speichernde Stelle ab. Außerhalb der speichernden Stelle ist jede Person oder Stelle eine andere speichernde Stelle, sofern sie nicht mit der speichernden Stelle identisch oder ein Teil von ihr ist. Nicht außerhalb der speichernden Stelle stehen damit die Mitarbeiter einer solchen Stelle; gleiches gilt für den Betriebsrat 25. Sie sind nicht unselbständige Teile der speichernden Stelle und damit nicht Dritter.
d) Systematik des Bundesdatenschutzgesetzes Bundesdatenschutzgesetz, Landesdatenschutzgesetze, bereichsspezifische Regelungen des Bundes und der Länder und auch internationale Rechtsquellen sind je nach sachlichem und örtlichem Geltungsbereich anzuwenden. Dabei ist das Bundesdatenschutzgesetz das „Grundgesetz des Datenschutzes". Bundesdatenschutzgesetz und Landesdatenschutzgesetze beinhalten allgemeine „Rahmenregelungen". Sie sind insofern „Auffanggesetze", als sie subsidiär anwendbar sind. Sofern speziellere Regelungen vorhanden sind, welche für konkrete Sachverhalte geschaffen wurden, gehen diese insofern vor. Von zentraler Bedeutung für den europäischen Datenschutz sind die Europäische Menschenrechtskonvention, die Europäische Datenschutzkonvention sowie die Europäische Richtlinie für den Datenschutz.
23
S. dazu Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 98 ff. (vgl. zum Dritten i. S. v. § 3 Abs. 5 Nr. 3 BDSG auch S. 94). 24
S. dazu Dammann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 3 Rdnr. 225 und Auernhammer, § 3 Rdnr. 50; vgl. auch Dörr/Schmidt, Neues Bundesdatenschutzgesetz, 2. A. (1992), § 3 Rdnrn. 28 f. (= S. 30). 25
S. dazu ausf. Müller/Wächter,
S. 84 ff.
I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz
295
aa) Örtlicher Geltungsumfang Der örtliche (räumliche) Geltungsbereich des Bundesdatenschutzgesetzes bezieht sich auf Datenverarbeitungen, die innerhalb des deutschen Territoriums stattfinden. Eine Ausnahme gilt für speichernde Stellen, die den Regeln der Exterritorialität unterliegen (z.B. Botschaften anderer Staaten)26.
bb) Sachlicher Geltungsumfang Zwei zentrale Bezugspunkte für den Geltungsbereich des BDSG sind die Festlegung des zu schützenden Rechtsguts sowie der Bezug zur personenbezogenen Datenverarbeitung. Das Datenschutzrecht ist hierbei gekennzeichnet durch eine gedankliche Trennung zwischen der Person, ihren personenbezogenen Daten, deren Umgang vom Bundesdatenschutzgesetz geregelt wird, und dem Schutz des Persönlichkeitsrechts, welches den Betroffenen vor einem rechtswidrigen Umgang mit seinen personenbezogenen Daten schützen soll 27 . Der Betroffene kann nach dem Bundesdatenschutzgesetz subjektive Ansprüche auf Auskunft, Datenkorrektur, Schadensersatz geltend machen. Wie sieht nun anhand dieses „Beziehungsgeflechts" die richtige Fassung des Rechtsguts aus: Recht auf Privatheit? Privatsphäreschutz? Privacy Protection? Persönlichkeit? Oder: Personale Integrität? Hierbei stellt sich zunächst die Frage: Reduziert der Teilbegriff „Schutz" beim Daten-Schutz die Komplexität seines Regelungsgegenstandes in der Weise, daß das vom BVerfG anerkannte Recht auf informationelle Selbstbestimmung für den öffentlichen und privaten Bereich in gleicher Weise gilt? Dies ist zu verneinen, weil dieser Begriff allein die erforderliche „Ausdifferenzierung" der staatlichen Schutzkonzeption für die Querschnittsmaterie Datenschutz nicht zu leisten vermag. Die Komplexität modernen Wirtschaftslebens läßt sich im Ergebnis nicht auf einen Rechtsbegriff reduzieren und damit einer „undifferenzierten" Anwendung zuführen. Die nach § 1 Abs. 1 zu schützende „Persönlichkeit" bedeutet vielmehr eine relativ umfängliche Vorstellung der menschlichen Individualität und ist damit
26 27
Vgl. näher dazu Auernhammer , Einführung: Rdnr. 40.
Vgl. dazu Schwerdtner , in: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, 2. A. (1984), § 12 Rdnrn. 163 ff.; s. ferner Schaub, Arbeitsrechts-Handbuch, 8. Α. (1996), § 148 V. 2. (= S. 1293 f.).
§ 9 Grundlagen des Datenschutzrechts
296
weniger „äußere Aktion" als ein „innerer Vorgang" 28. Die begriffliche Fassung des Rechtsguts bringt insofern Probleme mit sich, weshalb auch der Begriff „Datenschutz" kritisiert wird. Nach Datenschutzrecht muß der Prozeß „personaler Sinnverwirklichung" jedenfalls mitumfaßt sein, denn primäre Ausrichtung des Datenschutzrechts ist nicht der Schutz der Daten, sondern derjenige der Persönlichkeit. Diese hat rechtliche Bezüge zur allgemeinen Handlungsfreiheit und zur Menschenwürde selbst29, allerdings spezifisch auf den zu betrachtenden Problempunkt bezogen. Personenbezogene Daten müssen als „Trägermedium" des gefährdeten Rechtsguts Persönlichkeit geschützt werden. Dies entspricht einem individualrechtlichen Ansatzpunkt des Datenschutzrechts, dessen Selbstverständnis vom Rechtsträger - insbesondere durch die Ausübung seiner Datenkorrekturrechte zur Absicherung seiner Privatsphäre selbst bestimmt ist. Vor diesem Hintergrund geht es beim Datenschutzrecht ganz zentral um die Wahrung der personalen Integrität des Betroffenen im Hinblick auf seine Privatsphäre. Das Bürgerliche Recht und die Verankerung des Persönlichkeitsrechts in diesem Rechtsgebiet beinhaltet danach zunächst einmal einen „unpolitischen Liberalismus", der keine unmittelbare Bezugnahme auf das Recht auf informationelle Selbstbestimmung nach sich zieht. Für den privaten Bereich dient der Begriff „Datei" als Begrenzung des Schutzbereichs des Bundesdatenschutzgesetzes (vgl. § 1 Abs. 2 Nr. 3) und ist auch Anknüpfungspunkt für die Durchsetzung von Rechten seitens der Betroffenen (vgl. § 6 Abs. 2) 30 . Nach Bundesdatenschutzgesetz muß die Datenerhebung durch den Verarbeiter nach Treu und Glauben und auf rechtmäßige Weise erfolgen; §§28 Abs. 1 S. 2, 29 Abs. 1 S. 2. Dieses Beschaffen von Daten unterfällt nicht dem Verarbeitungsbegriff und damit auch nicht dem Verbotsprinzip, vgl. § 3 Abs. 4 und 5 sowie § 4 Abs. 1. Die Kompliziertheit der Materie bringt es mit sich, daß Datenschutz heute allerdings nicht mehr darauf beschränkt ist, ein Korsett der zulässigen Ver-
28
S. dazu Morlok, Selbstverständnis als Rechtskriterium, 1993, S. 70 f.; vgl. zur Entwicklung des allgemeinen Persönlichkeitsrechts auch Brandner, JZ 1983, 689 ff. und zu dessen Struktur H. Ehmann, JuS 1997, 193 ff. 29 Instruktiv zum Menschenwürdebezug des Rechts auf informationelle Selbstbestimmung Maunz/Zippelius, Deutsches Staatsrecht, 29. A. (1994), § 23 I (= S. 163 ff. (167)). 30 S. näher dazu Bergmann/Möhrle/Herb, 1991 ff., § 3 Rdnr. 22.
I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz
297
arbeitungen personenbezogener Daten zu beschreiben, das eine grundsätzlich bekannte und daher kontrollierbare Beziehung zwischen Betroffenem und datenverarbeitender Stelle formt. Bei den vielfältigen Nutzungsformen des Internet und dem zunehmenden Einsatz von Chipkarten (Datenspeicher im Besitz des Betroffenen) begibt sich der Betroffene seiner personenbezogenen Daten, ohne eine Kontrollmöglichkeit darüber zu haben, welche Wege die Datenströme nehmen. Solche neuen Techniken bedrohen Rechte und Freiheiten der Betroffenen. Gesetzgeberische Konsequenzen auf diese veränderten Gegebenheiten sind u. a. die Datenschutzregelungen im Teledienste-Datenschutzgesetz, bzw. in den gleichwertigen Vorschriften des Mediendienste-Staatsvertrages. Diese Vorschriften sind weit entfernt vom Datenschutz als Abwehrrecht des Bürgers gegen den Staat. Sie sind die Reaktion darauf, daß starke wirtschaftliche Interessengruppen über vielfältige personenbezogene Informationen verfügen möchten. In diese Rechtsvorschriften sind Prinzipien des Datenschutzes eingeflossen, hinter die das BDSG als Auffanggesetz und Modell für weitere Gesetzgebungsvorhaben nicht zurückfallen darf. Aus diesem Befund könnten sich für das Bundesdatenschutzgesetz künftig folgende definitorischen Konsequenzen ergeben: - Verarbeiten: Man übernimmt den umfassenden Verarbeitungsbegriff der EGRichtlinie. Dies ist zu begrüßen, sowohl im Hinblick auf die einheitliche internationale Terminologie als auch wegen der einfacheren Formulierungen im Gesetz selbst. - Verarbeitendes teile: Man macht aus der speichernden Stelle des BDSG die verarbeitende Stelle. Angesichts der umfassendne Definition von „Verarbeiten" kann dem gefolgt werden. - Datei: Eine Definition des Begriffs Datei wird aufgegeben. Der Anwendungsbereich des Gesetzes knüpft ausschließlich an den Tatbestand der „Verarbeitung personenbezogener Daten" an. Der konkrete Schutzgegenstand personenbezogener Daten ist vor dem Hintergrund der Zwecksetzung des Datenschutzrechts zu sehen. Hierzu ist eine Abgrenzung zum gewerblichen Rechtsschutz hilfreich. Dieser dient in qualitativ anderer Ausrichtung als das Datenschutzrecht der Förderung und dem Schutz geistig-gewerblichen Schaffens. Dort werden geschäftliche Bezeichnungen geschützt, die eine natürliche oder juristische Person oder das von ihr betriebene Unternehmen im geschäftlichen Verkehr von anderen unterscheidet.
§ 9 Grundlagen des Datenschutzrechts
298
e) Angrenzende Rechts gebiete An dieser Stelle soll veranschaulicht werden, daß dem Datenschutz verwandte Rechtsargumente zum Teil sehr alt sind, und es soll gezeigt werden, daß es neben dem Datenschutz andere, zum Teil konkurrierende Rechtsgüter gibt, die ebenfalls von hoher Relevanz sind. Datenschutzrecht kann von daher nicht „verabsolutiert" betrachtet werden. Er ist im Kontext anderer Rechtsgüter zu relativieren. Dazu gehören berufliche Schweigepflichten, Zeugnisverweigerungsrechte, und auch das Urheberrecht 31. Die evolutionäre Entwicklung von Datenschutz muß einen solchen Kontext ebenfalls beachten. Datenschutz wird im Privatrecht - in der Regel - anknüpfend an die Vorgaben des § 12 BGB diskutiert. Diese Rechtsvorschrift erstreckt sich auf die Namen natürlicher und juristischer Personen und auf alle Unternehmensbezeichnungen mit Namensfunktion. Dieser allgemeine Namensschutz kann gegenüber jeder Beeinträchtigung schutzwürdiger Interessen des Namensträgers geltend gemacht werden. Er betrifft indes nur einen Aspekt des Datenschutzrechts: das Wahrheitsinteresse. Hierzu dienen auch die §§ 5, 15 MarkenG (anstelle des aufgehobenen § 16 UWG). Als weitere Vorschrift ist § 3 UWG anzuführen. Er unterbindet unlauteren Wettbewerb durch ein umfassendes Verbot irreführender Angaben. § 1 UWG untersagt jedes gegen die „guten Sitten" verstoßende Verhalten im Wettbewerb. Die §§17 ff. UWG richten sich gegen die unlautere Verwendung fremder Geschäfts- und Betriebsgeheimnisse. Beim Namensschutz und Schutz von Geschäftsgeheimnissen („data processing assets") können sich Überschneidungen zum Schutz personenbezogener Daten nach Datenschutzrecht ergeben. Schutzgegenstand des Datenschutzrechts ist hingegen nicht das Recht am eigenen Datum, gewissermaßen als „property right" 32 . Das Interesse des einzelnen Betroffenen richtet sich im Datenschutzrecht nicht auf ein marktgängiges Vermögensrecht an „seinen" Daten.
31
S. dazu auch Becker, (Hrsg.), 1996, S. 29 ff.
in: Datensicherheit und Datenschutz, Fleissner/Choc
32 Vgl. zu diesem Ansatz, der sich im Datenschutzrecht (richtigerweise) nicht durchgesetzt hat, Meister, Datenschutz im Zivilrecht, 2. A. (1981), S. 101 ff.
.Rechtliche Grundlagen nach Bundesdatenschutzgesetz
299
2. Zulässigkeiten nach Bundesdatenschutzgesetz a) Zulässigkeiten als materiellrechtliche
Basis des Datenschutzrechts
Einen tragfähigen methodischen Ansatz zur Begrenzung von Zulässigkeiten - im Rahmen eines typologischen Denkens - durch die Einhaltung der „Normprogrammgrenze" hat Friedrich Müller erarbeitet 33. Innerhalb dieser Grenze datenschutzgesetzlicher Vorgaben soll Datenschutzrecht den Einsatz von EDV nicht verhindern, wohl aber seine Rechtmäßigkeit sicherstellen. Diese ständig sich aktualisierende Aufgabenstellung der Prüfung von Datenschutz bildet auch ein Element „aktiven", weil stets neu zu tätigenden Datenschutzes. Die Voraussetzungen für die Zulässigkeit der Verarbeitung und Nutzung personenbezogener Daten sind nach § 4 Abs. 1 das Bundesdatenschutzgesetz selbst oder eine andere Rechtsvorschrift, welche die Datenverarbeitung erlaubt oder anordnet bzw. eine Einwilligung des Betroffenen als Rechtsgrundlage anerkennt. Diese Rechtsvorschriften dienen einem Betroffenenschutz; sie sind allerdings im privaten Bereich ebenfalls vor dem Hintergrund eines Vertrauensschutzes der speichernden Stellen selbst zu betrachten 34. Die zentrale Vorschrift für datenschutzrechtliche Zulässigkeiten im privaten Bereich ist die Vorschrift des § 28. Deren Bedeutung und Reichweite ist - wie gesagt - vor dem Hintergrund des § 4 Abs. 1 zu verstehen. Soweit § 28 allerdings mit einer anderen, ebenfalls auf personenbezogene Daten anwendbaren Rechtsvorshrift kollidiert, geht diese vor (vgl. § 1 Abs. 4). Der Anwendungsbereich des § 28 betrifft die Verarbeitung und Nutzung von personenbezogenen Daten für „eigene Zwecke". Hier ist Datenverarbeitung Hilfsmittel für die Erfüllung bestimmter geschäftlicher, beruflicher oder gewerblicher Zwecke der speichernden Stellen; sie hat mithin „akzessorischen Charakter". Eine Verarbeitung entspricht den gesetzlichen Anforderungen, wenn sie - durch den Zweck eines zwischen den Betroffenen und der verarbeitenden Stelle bestehenden Vertrages oder vertragsähnlichen Vertrauensverhältnisses abgedeckt ist (§ 28 Abs. 1 S. 1 Nr. 1); - berechtigten Interessen der verarbeitenden Stelle dient und kein Grund zur Annahme besteht, daß gegen vorrangige Belange der Betroffenen verstoßen wird (§ 28 Abs. 1 S. 1 Nr. 2);
33
Fr. Müller, Juristische Methodik, 6. A. (1995), vgl. S. 141 ff., 187 f., 258, 272 f. und 304 ff. 34 S. dazu Wächter , DuD 1996, 200 ff. (202 f.).
300
§ 9 Grundlagen des Datenschutzrechts
-
Daten zum Gegestand hat, die allgemein zugänglichen Quellen entnommen werden können, sofern „offensichtlich" überwiegende schutzwürdige Interessen der Betroffenen nicht gegen eine Verwendung sprechen (§ 28 Abs. 1 S. 1 Nr. 3); - im Interesse der wissenschaftlichen Forschung erfolgt, unter der Voraussetzung, daß die Belange der Forschung im Vergleich zum Interesse der Betroffenen, jede Zweckänderung auszuschließen, „erheblich" überwiegen und daß sich das Forschungsziel nicht anders erreichen läßt (§ 28 Abs. 1 S. 1 Nr. 4). Diese vier Fallgruppen von Zulässigkeiten werden in § 28 Abs. 2 teilweise noch einmal aufgegriffen (vgl. Nr. 1 Buchst, a und Nr. 2) bzw. teilweise ergänzt (vgl. Nr. 1 Buchst, b). Diese vier aufgeführten Fallgruppen sind gleichrangig. Im Normalfall werden speichernde Stellen allerdings anstreben, die Verarbeitung personenbezogener Daten „im Rahmen" des bestehenden Vertrages nach § 28 Abs. 1 S. 1 Nr. 1 abzuwickeln. Die Verarbeitung setzt hierbei freilich einen unmittelbaren Zusammenhang zwischen der beabsichtigten Verarbeitung und dem konkreten Vertragszweck voraus, wobei Geschäftsgrundlage ist, daß beide Vertragsparteien diesen Zweck der Verarbeitung gemeinsam zugrundelegen. Eine mehrfache Nutzung scheidet von daher solange aus, wie sie nicht durch den spezifischen Vertragszweck gerechtfertigt werden kann. Der Verweis auf ein in einer Branche typisches Geschäftsgebaren reicht nicht aus. Zu beachten ist ferner, daß speichernde Stellen, soweit sie bei der Verarbeitung personenbezogener Daten eigene und fremde Zwecke verfolgen, sowohl § 28 als auch § 29 beachten müssen. So müssen z. B. Rechenzentren, die personenbezogene Angaben für verschiedene Kreditinstitute verarbeiten, in erster Linie §29 beachten, im übrigen aber, insbesondere bei Kunden-, Lieferantenund Arbeitnehmerdaten, § 28 anwenden und entsprechend berücksichtigen. Erlaubnistatbestände des Bundesdatenschutzgesetzes sind für die Speicherung die §§ 14 Abs. 1, 2; 28 Abs. 1; 29 Abs. 1. Für die Veränderung gelten die §§14 Abs. 1, 2; 28 Abs. 1; 29 Abs. 1 und 30 Abs. 2. Als Erlaubnistatbestände der Übermittlung sind zu nennen: §§ 15 Abs. 1, 4-6; 16 Abs. 1; 17 Abs. 1, 2; 28 Abs. 1-3; 29 Abs. 2 und 40 Abs. 2. Für die Sperrung gelten die §§ 20 Abs. 3 - 5 und 35 Abs. 3 und 4. Anwendbar für die Löschung sind die §§20 Abs. 2 und 35 Abs. 2. Für die Nutzung schließlich sind die §§ 14 Abs. 1 und 2; 28 Abs. 1-3 und 40 Abs. 4 ausschlaggebend. Als Ausnahmetatbestand ist noch die Weisung des Auftraggebers nach § 11 Abs. 3 S. 1 für jede der fünf Phasen der Datenverarbeitung und für die Nutzung in den Fällen, in welchen Daten durch andere Stellen im Auftrag verarbeitet
I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz
301
oder genutzt werden, zu nennen. Die Voraussetzungen für die Zulässigkeit der Erhebung werden nach § 4 indes nicht festgelegt.
b) Zulässigkeiten zwischen Privatautonomie
und staatlicher Intervention
Im Datenschutzrecht stellt sich die Frage nach der Bedeutung der Vorgaben zum „Wirtschaftsverwaltungsrecht". Denn es gibt detaillierte Vorgaben der Aufsichtsbehörden als Behördenmitteilung im verwaltungsrechtlichen Instrumentarium. Geht es hierbei um privatrechtsgestaltendes Verwaltungshandeln, welches die Zulässigkeiten rechtlich und damit verbindlich konkretisiert? Hinweise der Aufsichtsbehörden sind nun allerdings weder eine rechtsverbindliche Rechtsverordnung, noch eine Allgemeinverfügung, da sie keinen in diesem Sinne regelnden Inhalt haben. Sind diese Hinweise von daher amtliche Unterrichtungen der Öffentlichkeit oder lediglich unverbindliche Empfehlungen? Sie haben jedenfalls keinen rechtsgestaltenden Charakter, da sie außerhalb des formalisierten Staatshandelns liegen. Folge daraus wäre, daß vertragliche Vereinbarungen mit datenschutzrechtlichen Regelungsinhalten, welche Hinweisen von Aufsichtsbehörden zuwiderlaufen, nicht deshalb rechtswidrig bzw. nichtig sind. Nach § 134 BGB ist ein Vertrag nichtig, wenn er seinem Inhalt nach gegen ein gesetzliches Verbot verstößt 35. Ist ein Vertrag nicht kraft Gesetzes verboten, sondern nur die Datenverarbeitung aufgrund einer gesetzlichen Ermächtigung durch die Aufsichtsbehörde verbietbar, so ist der Vertrag zunächst schwebend wirksam 36 . Im Innenverhältnis ist der Vertrag zunächst abzuwickeln. Dies gilt auch dann, wenn man anhand der Mitteilungen der Aufsichtsbehörde bei deren Einschreiten keine andere Möglichkeit der Entscheidung prognostiziert. Dann wäre § 9 Abs. 2 AGBG anwendbar. Dies entspricht dem Gedanken der „Acte-clair"-Theorie 37 . Bedeutung könnte danach auch der „comfort letter"
35 Vgl. Jarass , VVDStRL 50 (1991), 238 ff. (248). S. dazu ausf. auch die instruktive Studie von Beater , AcP (197) 1997, 505 ff. zur Fassung des „Gesetzesbegriffs" in § 134 BGB. 36 37
Vgl. dazu Manssen, Privatrechtsgestaltung durch Hoheitsakt, 1994, S. 34 f.
In der Rechtsprechung der nationalen Gerichte ist durch den französischen Conseil d'Etat (und auch durch den Β FH (E 138, 272 ff.= RIW/AWD 83, 867 ff.)) eine Vorlagepflicht dann verneint worden, wenn eine sog. „acte clair" gegeben ist. Nach der Rechtsprechung des EuGH entfällt eine Vorlagepflicht nur dann, wenn bereits eine gesicherte Rechtsprechung des EuGH zu der entscheidungserheblichen Frage des Gemeinschaftsrechts besteht oder wenn die richtige Anwendung des Gemeinschafts-
302
§ 9 Grundlagen des Datenschutzrechts
bzw. auch der „discomfort-letter" einer Aufsichtsbehörde haben. M i t dieser Thematik ist nichts weniger angesprochen als die Gewaltenteilung im Wirtschaftsverwaltungsrecht: Behördenpraxis gegen privatautonomes gesetzeskonformes Handeln. Bei den datenschutzrechtlichen Zulässigkeiten ist indes genau auf die Trennung der verwaltungs- und zivilrechtlichen Prüfung zu achten, also der Frage der datenschutzrechtlichen Kontrolle der Aufsichtsbehörden und der Durchführung der Eigenkontrolle der Unternehmen durch Prüfung der Zulässigkeiten. Diese Thematik sollte im übrigen nicht mit derjenigen der Unterscheidung zwischen öffentlichem und privatem Datenschutzrecht verwechselt werden. c) Folgen der Verletzung
von BDSG-Zulässigkeiten
Werden personenbezogene Daten unter Verletzung einer Zulässigkeitsregelung, z.B. §28 Abs. 1 Nr. 1 und Abs.4, unbefugt gespeichert, wird im übrigen die Speicherung nicht durch eine andere Rechtsvorschrift erlaubt und hat der Betroffene nicht eingewilligt, so ist die Speicherung unzulässig mit der Folge, daß die Daten zu löschen sind, solange die Unzulässigkeit andauert (§35 Abs. 2 S.2 Nr. I ) 3 8 . Von dieser Rechtsfolge gibt es eine Ausnahme für das Speichern unrichtiger Daten. Zwar liegt auch hier eine Verletzung der Zulässigkeitsregelung vor, da diese Speicherung durch keinen der Erlaubnistatbestände nach § 28 Abs. 1 gerechtfertigt wird. Durch die vorrangige Spezialregelung in § 35 Abs. 1 wird hier jedoch die Verpflichtung zur Löschung durch eine solche zur Berichtigung ersetzt. Voraussetzung für die Löschungsverpflichtung ist die Nichterfüllung der Tatbestandsmerkmale in § 28 Abs. 1 S. 1 Nr. 1 - 4 zum Zeitpunkt der Speicherung. Ist deren ursprüngliche Erfüllung nach der Speicherung weggefallen, z. B. nach Abschluß des Auswahlverfahrens für Bewerber um einen Arbeitsplatz, so sind die Daten zu löschen (§ 35 Abs. 2 Nr. 3). Die unbefugte vorsätzliche Speicherung von personenbezogenen Daten ist mit Einführung der BDSG-Novelle nach § 43 Abs. 1 Nr. 1 und Abs. 3 strafbar.
rechts derart offenkundig, d. h. evident, ist, daß keinerlei Raum für einen vernünftigen Zweifel an der Entscheidung der gestellten Frage besteht; vgl. dazu EuGH, NJW 1983, 1257 ff.; s. zur Thematik auch Art. 17 Abs. 3 EGV sowie erläuternd Oppermann, Europarecht 1991, Rdnr. 657. 38 S. dazu Müller/Wächter, S. 256 ff.; vgl. ferner Tinnefeld/Ehmann, das Datenschutzrecht, 2. A. (1994), S. 95 f.
Einführung in
I. Rechtliche Grundlagen nach Bundesdatenschutzgesetz
303
Personenbezogene Daten, die unter Verletzung der Zulässigkeitsregelung in § 28 Abs. 1 i. V. m. Abs. 4 verändert werden, müssen, wenn sie dadurch unrichtig geworden sind, nach § 35 Abs. 1 berichtigt werden. Die nach § 28 Abs. 1 S. 1 Nr. 1 - 4 unbefugte Veränderung ist nach §43 Abs. 1 Nr. 1, Abs. 3 strafbar, sofern nicht die Veränderung durch eine andere Rechtsvorschrift erlaubt wird bzw. der Betroffene eingewilligt hat. Darüber hinaus kann die Veränderung auch ggf. nach den §§ 267, 268, 269 oder 303 a StGB strafbar sein39. Eine Verletzung der Zulässigkeit nach § 28 Abs. 1 oder 2 i. V. m. Abs. 3 und 4 im Hinblick auf die Übermittlung hat zur Folge, daß die Speicherung der so übermittelten Daten beim Empfänger unzulässig ist, und die Daten dort zu löschen sind. Der Betroffene kann von der übermittelnden Stelle in einem solchen Fall den Widerruf der Übermittlung verlangen, wenn dieser aufgrund Vertrages zwischen übermittelnder Stelle und Empfänger zur Löschung dieser Daten beim Empfänger führt. Dies ist z. B. zwischen Kreditinstitut und SCHUFA der Fall. Die unbefugte Übermittlung ist nach §43 Abs. 1 Nr. 1, Abs. 3 strafbar. Die zweckentfremdete Übermittlung ist bei Verstoß gegen § 28 Abs. 4 S. 1 nach § 43 Abs. 2 Nr. 2 strafbar. Gegen die Verletzung der Regelung zur Nutzung in § 28 Abs. 1 oder 2 i. V. m. Abs. 3 und 4 gibt es keine entsprechenden Sanktionen, wie gegen die Verletzung der Zulässigkeitsregelung hinsichtlich der Speicherung, Veränderung und Übermittlung personenbezogener Daten. Der Gesetzgeber hat die Nutzung in die Regelungen der §§8, 35 und 43 nicht aufgenommen. Es bleiben dem Betroffenen aber wegen der Verletzung der Erlaubnis- und Verbotsnormen in § 28 bzgl. der Nutzung Schadensersatzansprüche nach allgemeinem Recht, insbesondere nach § 823 Abs. 2 BGB. Erst die Berücksichtigung von Präjudizien führt im Laufe der Zeit bei den genannten Vorschriften bei Fällen außerhalb des „Normalfall-Spektrums" zu differenzierteren Rechtsregeln. Angesichts der Vagheit von Generalklauseln verweisen diese in besonderem Maße auf gegenwärtig geltende soziale Wertungen. An einer solchen Entwicklungsfunktion nehmen auch die Deliktstatbestände teil 40 . Eine Erhebung unter Verstoß gegen die Vorschrift in § 28 Abs. 1 S. 2 führt zur Unzulässigkeit der darauf folgenden Phasen der Datenverarbeitung, ins-
39
S. dazu Müller/Wächter , S. 291 f.; vgl. ferner Tinnefeld/Ehmann, das Datenschutzrecht, 2. A. (1994), S. 259 ff. 40
Vgl. Deutsch, JZ 1963, 389 f f
Einführung in
304
§ 9 Grundlagen des Datenschutzrechts
besondere der Speicherung 41. Die hierbei gewonnenen Daten sind nach § 35 Abs. 2 S. 2 Nr. 1 zu löschen. Strafrechtliche Sanktionen gegen die unzulässige Erhebung als solche gibt es nicht, es sei denn sie erfolgt unter Drohung nach § 240 StGB oder die Übermittlung der Daten wird durch Täuschung erschlichen (vgl. § 43 Abs. 2 Nr. 1). Die von der speichernden Stelle nach § 9 zur Gewährleistung einer gesetzmäßigen Speicherung, bzw. zur Verhinderung einer unbefugten Veränderung oder Übermittlung nach Bundesdatenschutzgesetz geschützter Daten zu treffenden technischen und organisatorischen Maßnahmen sind für die automatisierten Daten Verarbeitungsphasen in der Anlage zu § 9 S. 1 konkretisiert.
I I . Rechtliche Gesichtspunkte nach europäischem Recht 1. Vielschichtigkeit der Problemstellungen Datenschutz als Querschnittsmaterie beinhaltet vielschichtige Problemstellungen, und weist vor diesem Hintergrund in Europa auch eine Vielzahl von Rechtsquellen auf, welche zu beachten sind 42 . Die OECD-Leitlinien „Dataprivacy Guidelines" - zielen auf Fragestellungen des grenzüberschreitenden Datenverkehrs ab 43 . Daneben beschreibt die Datenschutzkonvention des Europarats das Schutzniveau innerhalb der Unterzeichnerstaaten 44. Eine Weiterentwicklung ist nun durch das Inkrafttreten der EG-Richtlinie zum Datenschutz erfolgt. Die EG-Datenschutzrichtlinie weist nunmehr ein gegenüber dem Bundesdatenschutzgesetz teilweise höheres Niveau auf. Sie nimmt jedoch mit vielen Ausnahmetatbeständen Rücksicht auf die Freiheit des Marktes. Im Schengen Information System (SIS) werden Daten gespeichert, die vornehmlich der Prävention von Straftaten dienen. Bezüglich der Europol-Konvention bestehen Meinungsverschiedenheiten unter den Mitgliedstaaten hinsichtlich der gerichtlichen Kontrolle. Ihre Datenschutzbestimmungen sollen wie
41
S. dazu Wächter, DuD 1992, 66 ff. (68 f.) sowie Gola/Schomerus, § 28 Anm. 4.1.
42
S. zu den internationalen Regelungen und supranationalen Regelungsansätzen Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, §1 Rdnrn. 120 ff.; vgl. auch Lavranos, DuD 1996, 400 ff. 43
S. näher dazu Müller/Wächter,
S. 168 ff. (169 ff.).
44
S. näher dazu Müller/Wächter,
S. 168 ff. (169 ff.).
II. Rechtliche Gesichtspunkte nach europäischem Recht
305
die des SIS denen der Europäischen Datenschutzkonvention entsprechen. Ein Problembereich ist auch die Datenweitergabe von Europol an SIS. Das europäische Datenschutzsystem ist damit im Vergleich zu dem der Mitgliedstaaten inkohärent und „zersplittert". Im folgenden soll die EG-Richtlinie - und im besonderen deren Zulässigkeiten - zur Analyse der Erfordernisse für den privaten Datenschutz näher betrachtet werden.
2. Zulässigkeiten nach EG-Datenschutzrichtlinie Nach Art. 2 b) ist das Erheben als eine Phase der Verarbeitung berücksichtigt. Die Pflichten zur Unterrichtung des Betroffenen (vgl. Art. 11) umfassen die Zweckbestimmung der Verarbeitung, die Rechte des Betroffenen sowie die Beantwortung von Fragen, die Gegenstand der Erhebung sind: die Rechte auf Auskunft und Berichtigung, die Information über den Empfänger der Daten und den Verantwortlichen der Verarbeitung. Das datenschutzrechtliche Presseprivileg, welches in Art. 9 niedergeschrieben ist, trägt den verfassungsrechtlichen Vorgaben für einen Teilbereich Rechnung 45 . Insgesamt sind die grundsätzlichen Probleme, die mit dem Verbotsprinzip für nicht-öffentliche Stellen verbunden sind, nicht zu unterschätzen. Insofern stellt sich auch die Frage nach deren Vertrauensschutz 46. Um so problematischer ist die „Transposition" des Verbotsprinzips im europäischen Recht ohne gleichzeitige Übernahme der u. a. im Bundesdatenschutzgesetz eigenen klaren Differenzierung zwischen öffentlichem und nicht-öffentlichem Bereich. Es stellt sich mithin die Frage, ob und inwieweit das Verbotsprinzip der freiheitlich-marktwirtschaftlichen Tradition und Aufgabenstellung der EU gerecht wird, oder ob es eher Züge eines „etatistischen" Rechtsverständnisses enthält 47 . Die Bereiche der öffentlichen Verwaltung, in denen die Richtlinie anhand der Kompetenz der Union Wirksamkeit entfalten wird, haben beträchtliches Gewicht. Es ist deshalb eine Kernthematik des Datenschutzes, mit welchen Vorgaben europarechtlich dafür Sorge getragen wird, daß die öffentliche Hand einem durchaus strengeren datenschutzrechtlichem Regime unterworfen wird,
45
Vgl. Auernhammer, § 41 Rdnr. 2.
46
Vgl. dazu Wächter, DuD 1996, 200 ff. (202 f.).
47
Vgl. dazu Bydlinski,
20 Wächter
AcP 1994, 319 ff. (324, 326).
§ 9 Grundlagen des Datenschutzrechts
306
als die auch von ökonomischen Kontrollmechanismen beherrschte Datenverarbeitung der Privatwirtschaft 48. Die in der ersten Fassung des Richtlinienentwurfs 49 enthaltene Privilegierung der Information „aus jedermann zugänglichen Quellen" ist in der gültigen Fassung gestrichen, vgl. Art. 7. Die Kommission begründet diesen Verzicht mit der Überlegung, „daß in bestimmten Fällen allgemein zugängliche Quellen empfindliche personenbezogene Daten enthalten können". Fraglich ist, ob dies für das deutsche Recht nicht eine Antinomie begründet, weil durch diese Regelung der speichernden Stelle eine Information nicht gewährt wird, dessen Speicherung nach § 28 Abs. 1 S. 1 Nr. 3 zulässig ist. Wie das Bundesdatenschutzgesetz zwischen Verarbeitung im Rahmen einer vertraglichen oder vertragsähnlichen Sonderbeziehung nach § 28 Abs. 1 Nr. 1 und sonstiger Verarbeitung nach § 28 Abs. 1 S. 1 Nr. 2 differenziert, so enthält auch die Richtlinie entsprechende Zulässigkeitstatbestände in Art. 7 b und f. Die Richtlinie erhebt die Erforderlichkeit der Informationsverarbeitung für die Vertragserfüllung zur Zulässigkeitsvoraussetzung. Im Bundesdatenschutzgesetz ist das Erforderlichkeitskriterium nur außerhalb einer Vertragsbeziehung mit dem Betroffenen als Maßstab für die Zulässigkeit der Verarbeitung festgeschrieben, vgl. § 28 Abs. 1 S. 1 Nr. 2. Es besteht allerdings eine Tendenz, diesen Maßstab auch in die Verarbeitung im Rahmen der Vertragsbeziehung nach § 28 Abs. 1 S. 1 Nr. 1 zu implementieren, jedenfalls den „Verarbeitungszweck" als Zulässigkeitskriterium anzunehmen50. Dieser Entwicklung trägt Rechnung, das Kriterium der Erforderlichkeit als eigenständiges Prinzip des Datenschutzes bzw. des Datenschutzrechts zu berücksichtigen (vgl. unten § 10). Art. 7 f ist eine Zulässigkeitsregelung, welche der Vorschrift des § 28 Abs. 1 S. 1 Nr. 2 weitgehend entspricht. Auf der Basis der Erforderlichkeit ist Informationsverarbeitung in Wahrnehmung des Allgemeininteresses oder berechtigter Eigeninteressen oder im Interesse von Dritten, denen die Daten übermittelt werden, zulässig, sofern nicht das Interesse der betroffenen Person überwiegt. Damit werden auch solche berechtigte Interessen berücksichtigt, die neben den Interessen des Verantwortlichen der Verarbeitung und der betroffenen Person bestehen können.
48 Diese Thematik stellt sich im besonderen auch für öffentlich-rechtliche Wettbewerbsunternehmen; s. dazu die Untersuchung von Bendig, Öffentliche Wettbewerbsunternehmen und Datenschutz, 1996, S. 57 ff., 83 ff. 49
Vgl. Abschnitt II Art. 7 der Begründung des geänderten Richtlinienentwurfs.
50
S. dazu Schaffland/Wiltfang,
BDSG, 1991, § 28 Rdnr. 18 ff.
II. Rechtliche Gesichtspunkte nach europäischem Recht
307
Das Drittinteresse soll anders als nach dem Bundesdatenschutzgesetz nur berücksichtigt werden, wenn der Dritte Empfänger einer Übermittlung ist. Dies könnte ein Problempunkt für beratende Berufe, z. B. Rechtsanwälte, darstellen, die sich im Mandanteninteresse gegenüber Dritten äußern. Die für das deutsche Recht typische Privilegierung für listenmäßige, gruppenbezogene Übermittlungen von Namen, Titel, Adresse, Beruf, Geschäft und Geburtsjahr (vgl. § 28 Abs. 2 Nr. 1 b, § 29 Abs. 2 Nr. lb) 5 1 ist in die Datenschutzrichtlinie nicht aufgenommen worden. Der Katalog sensibler Daten des Art. 8 ist ein „Gegenentwurf 4 zur Konzeption des Bundesdatenschutzgesetzes. Er kann ggf. auch einen Verlust an Datenschutz nach sich ziehen, wenn sich „an sich" unsensible Daten in einem bestimmten Verarbeitungskontext als sensibel erweisen. Für die Zulässigkeiten ist an dieser Stelle festzuhalten, daß diese mit ihren Interpretationsproblemen auf europäischer Ebene insofern „verfestigt" werden 52 , als es im Datenschutzrecht nach wie vor weitgehender argumentativer Bemühungen bedarf (vgl. oben § 7). Im Ergebnis bedeutet dies für die Zulässigkeiten: Das BDSG-Recht, sich aus jedermann zugänglichen Quellen zu „bedienen", ist als Privilegierung in der Richtlinie nicht berücksichtigt. - Datenverarbeitung im Rahmen von Vertragsbeziehungen soll nach Richtlinienvorgabe dem Kriterium der Erforderlichkeit unterliegen. - Listenmäßige Übermittlung soll nach Richtlinienvorgabe nur bei überwiegendem Interesse der speichernde Stelle erfolgen. - Die Datenerhebung soll nach der Richtlinie nach den Grundsätzen des Bundesdatenschutzgesetzes erfolgen, wie sie für den öffentlichen Bereich gelten. Dies könnte bei einer Erhebung beim Betroffenen selbst und bei demjenigen, der Daten bereitstellen oder sonst bei der Datenerhebung mitwirken soll, es erforderlich machen, die Personen über die rechtlichen Hintergründe aufzuklären, die eintreten, wenn die Mitwirkung abgelehnt wird 5 3 ; dies paßt nicht für den privaten Bereich 54. -
51
S. näher dazu Müller/Wächter,
DuD 1994, 191 ff. (198).
52
Hierbei ist zu beachten, daß die EG-Datenschutzrichtlinie auch nach ihrer Umsetzung in nationales Recht als „Auslegungsmaßstab" für nationales Recht bedeutsam bleibt; instruktiv dazu Oehlert, JuS 1997, 317 ff. (317 f.). 53
Mallmann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 29 Rdnr. 76.
54
So ganz dezidiert Laicher, DuD 1996, 409 ff. (412).
§ 9 Grundlagen des Datenschutzrechts
308
-
In der Richtlinie ist in Art. 8 eine „Katalogisierung" (per se) sensibler Daten erfolgt.
Die EG-Datenschutzrichtlinie sieht im Ergebnis sowohl für den öffentlichen als auch nicht-öffentlichen Bereich das Verbotsprinzip vor (vgl. Art. 7 und 8). Hierbei ist zu bedenken, daß auch §4 i.V.m. Vorschriften des Dritten Abschnitts des Bundesdatenschutzgesetzes trotz dessen sorgfältiger Abstufungen in Relation zu den Vorschriften des 2. Abschnitts Fragen des Vertrauensschutzes für speichernde Stellen im privaten Bereich mit sich bringt. Insoweit ergibt sich, daß die §§ 4, 28 - auch vor dem Hintergrund der Art. 12, 14 GG kritisch hinterfragt werden können, wenn auf der anderen Seite nach Art. 5 GG eine Vermutung für die Zulässigkeit der freien Rede in bezug auf Beiträge zum geistigen Meinungskampf gilt 55 . Im Gegensatz zum Bundesdatenschutzgesetz unterscheidet die EG-Datenschutzrichtlinie zwischen „Empfänger" und „Dritten" 56 . Der Begriff Empfänger in Art. 2 g ist von demjenigen des „Dritten" nach Art. 2 f abzugrenzen. Nach deutschem Recht bedeutet Dritter jede Stelle außerhalb der speichernden Stelle mit Ausnahme des Betroffenen und des Auftragsdatenverarbeiters. Der „Empfänger" i. S. d. EG-Richtlinie bezieht den Betroffenen und den Auftragsdatenverarbeiter, ebenso wie die verschiedenen Organisationseinheiten innerhalb der speichernden Stelle, mit ein. Im Rahmen der Informationspflichten des Verantwortlichen der Verarbeitung bei der Erhebung nach Art. 10 und bei der Speicherung bzw. Übermittlung nach Art. 11 hat die Nennung des Begriffs Empfänger allerdings nicht zwangsläufig Konsequenzen für die Umsetzung in nationales Recht. Denn diese Angaben sind nur vorzusehen, wenn sie unter Berücksichtigung der spezifischen Umstände, unter denen die Daten erhoben werden, notwendig sind (vgl. Art. 10 und 11 Abs. 1, letzter Unterabsatz). Jedoch im Rahmen der Art. 12 (Auskunftsrecht) und Art. 19 (Inhalt der Meldung) bedarf es einer Umdeutung des bereits im deutschen Recht gebrauchten Begriffs „Empfänger" in den §§ 18 Abs. 2 Nr. 5, 19 Abs. 1 Nr. 1, 34 Abs. 1 Nr.l und 37 Abs. 2 Nr. 5, der nach allgemeiner Auffassung gleichbedeutend ist mit dem Begriff des Dritten i. S. d. BDSG 57 . Damit müssen im Zusammenhang mit
55
So BVerfGE 85, 1 ff. (16) = NJW 1992, 1439; st. Rspr. seit BVerfGE 7, 198 ff. (212) = NJW 1958, 257 ff. 56
Vgl. zum „Dritten"/„Empfänger" bei der Datenübermittlung i. S. d. BDSG Müller/Wächter, S. 15 (ausf. S. 151 ff.). 57
Dammann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 3 Rdnr. 225.
II. Rechtliche Gesichtspunkte nach europäischem Recht
309
Meldungen bei der Kontrollbehörde und der Erledigung von Auskunftsbegehren auch interne Arbeitseinheiten, an welche Daten weitergegeben werden, und der Betroffene selbst sowie der Auftragsdatenverarbeiter genannt werden. Die Formulierung „Kategorien von Empfängern" ermöglicht es den speichernden Stellen jedoch, eine pauschalierte Antwort zu geben. Art. 7 steht im Zentrum der Zulässigkeiten der EG-Datenschutzrichtlinie. In eher unsystematischer Reihenfolge (vgl. Art. 7 a-f) wird den Mitgliedstaaten vorgegeben, unter welchen Voraussetzungen die Verarbeitung erfolgen soll. Die Verarbeitung muß danach erforderlich sein, sofern nicht ohne jeden Zweifel die Einwilligung des Betroffenen vorliegt. Darin liegt eine Erhöhung der „Datenschutzqualität" gegenüber der aus Art. 5 der Konvention des Europarats übernommenen Regelungs vorgäbe. Nach Art. 6 Abs. 1 c müssen die Daten „den Verarbeitungszwecken entsprechen ... dafür erheblich ... (sein) und (dürfen) nicht darüber hinausgehen". Die Postulate eines sachlichen Bezugs und der Geeignetheit für die verfolgten Zwekke entsprechen auch einem wirtschaftlich orientierten Verhalten der speichernden Stellen. Diese Vorgabe beinhaltet ein Verbot übermäßiger Informationsverarbeitung, was zusätzliche Interpretationsprobleme im Hinblick auf die Speicherung von Hilfsinformationen 58 und die Frage der Vorratsspeicherung nach sich zieht. Die Interpretation des Begriffs „nicht darüber hinausgehen" läßt einen Interpretationsspielraum. Mit „erforderlich" wählt Art. 7 einen engeren Maßstab. Geht man davon aus, daß Erforderlichkeit nur vorliegt, wenn die zu verarbeitende Information „conditio sine qua non" für die Zweckerfüllung ist, so bedingt dies eine sehr weitgehende Einzelfallprüfung. Die Richtlinie ist bei der Fassung der Zulässigkeiten weniger konkret als das Bundesdatenschutzgesetz. Auch ist eine Zweckbindung im engeren Sinne (vgl. §§14, 15 Abs. 1 Nr. 2; siehe demgegenüber aber auch den Ausnahmekatalog des § 14 Abs. 2 nicht vorgesehen. Nach Art. 6 Abs. 1 b ist aber ein „Zweckwechsel" nur dann zulässig, wenn der neue Zweck mit dem alten zu vereinbaren ist. Letzteres wird man „vorrangig" bei Auflösung des Verwendungszusammenhangs bei besonders empfindlichen Informationen annehmen59. Als „schärfere" Regelungsvorgaben der EG-Datenschutzrichtlinie für private speichernde Stellen sind abschließend festzuhalten:
58
Dammann, in: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), §9 Rdnr. 28. 59 Vgl. dazu BVerfGE 27, 344 ff. = NJW 1970, 555 f.; BVerfGE 34, 205 ff. (Ehescheidungsakten).
§ 9 Grundlagen des Datenschutzrechts
310
-
Anders als im § 28 Abs. 1 Nr. 1 genügt nach Art. 7 b auch im Rahmen eines Vertragsverhältnisses mit dem Betroffenen nicht der Maßstab der „Rationalität des Geschäftes", also die „Geeignetheit der Datenverarbeitung", sondern es wird vielmehr deren Erforderlichkeit verlangt. - Anders als nach § 28 Abs. 1 Nr. 3 ergibt sich aus Art. 7 keine Ausnahme vom Erforderlichkeitsmaßstab für Informationen aus allgemeinen Quellen. Auch eine Ausnahme vom Erforderlichkeitsmaßstab zugunsten listenmäßiger, gruppenbezogener Übermittlung von Namen, Adressen i. S. v. §§28 Abs. 2 Nr. 1 b, 29 Abs. 2 Nr. 1 b ist nicht vorgesehen. - Art. 7 c und e eröffnet den privaten Stellen nur in geringem Umfang zusätzliche Verarbeitungsmöglichkeiten. Dies kann nur im öffentlichen Interesse erfolgen.
3. Umsetzungsbedarf für BDSG-Zulässigkeiten Die EG-Richtlinie zum Datenschutz ist am 24.7.1995 vom Ministerrat der EU-Mitgliedstaaten endgültig verabschiedet worden. Sie regelt das in EU- und Drittstaaten anwendbare Recht. Die Richtlinie soll der europaweiten „Harmonisierung" des Datenschutzrechts zur Förderung des freien Verkehrs personenbezogener Daten unter gleichzeitiger Stärkung des Rechts der Unionsbürger auf Achtung ihrer Privatsphäre dienen. In Kraft getreten ist die Richtlinie nach Art. 191 EG-Vertrag am 20. Tag nach ihrer Veröffentlichung im Amtsblatt der EG. Anhand dieser Richtlinie soll eine Weiterentwicklung des Datenschutzrechts erfolgen 60. Die Reduktion der Regelungsdichte der schließlich endgültigen EG-Datenschutzrichtlinie läßt Raum zu Verbesserungsmöglichkeiten für das Datenschutzrecht. Im Rahmen dieser Arbeit stellt sich die Frage, inwieweit allgemeine Gesetze - und damit eine für ein Rechtsgebiet reduzierte Regelungsdichte - nicht überhaupt eine bessere Entwicklung des Datenschutzrechts ermöglichen, als konkrete enge Regelungsvorgaben. Dagegen könnte sprechen, daß diese einen geringeren Informationsgehalt haben und von daher weniger leicht falsifiziert werden können. Auf der anderen Seite fließen durch die Sichtweise der Rechtsvorschrift als „Datenspeicher für Fallerfahrung" viele Informationen in die weiten Regelungsvorgaben ein, was ebenfalls Falsifizierungen ermöglicht. Zum Vorteil hat dies auch, daß Definitionsprobleme verringert werden.
60
Vgl. dazu Art. 5 sowie die Erwägungsgründe Nr. 9 und 10.
II. Rechtliche Gesichtspunkte nach europäischem Recht
311
Die Richtlinie unterscheidet nun in Art. 4 im Hinblick auf das anwendbare Recht zwischen Verarbeitungen innerhalb der EU einerseits und der Verarbeitung personenbezogener Daten in Drittstaaten andererseits. Ferner kennt die Richtlinie auch den Fall der Exterritorialität, d. h., es gilt das Recht des Mitgliedstaates, auch wenn sich die Örtlichkeit, innerhalb welcher die Datenverarbeitung stattfindet, auf dem Hoheitsgebiet eines anderen Mitgliedstaates oder eines Drittstaates befindet (vgl. Art. 4 Abs. 1 b). Datenübermittlungen innerhalb der EU erfolgen unter den Voraussetzungen, die das einzelstaatliche Recht aufgrund der Richtlinie bestimmt. Läßt ein Unternehmen Verarbeitungen in einem anderen Mitgliedstaat vornehmen, so gilt nach Art. 4 a grundsätzlich das sog. Sitzprinzip. D. h., es gilt das Recht des übermittelnden Mitgliedstaates, sofern das Unternehmen im Nachbarstaat nicht über eine Niederlassung verfügt. Der Begriff „Niederlassung" setzt eine „effektive und tatsächliche Ausübung einer Tätigkeit mittels einer festen Einrichtung" voraus 61. Die Rechtsform, insbesondere die Frage einer eigenen Rechtspersönlichkeit der Niederlassung, ist nicht entscheidend. Es kann sich auch um eine bloße Agentur handeln. Mit Art. 4 Abs. 1 c soll verhindert werden, daß speichernde Stellen ihre Datenverarbeitung in sog. „Datenoasen" verlagern, um damit die Regelungen der EU zum Datenschutz zu umgehen. Sofern sich der Verantwortliche der Verarbeitung in einem Drittland niederläßt und dort Datenverarbeitung betreibt, unterfällt er dem Recht des Mitgliedstaats, in dessen Hoheit er „auf automatisierte oder nichtautomatisierte Mittel zurückgreift". Es gilt das Recht des Mitgliedstaates, in dem etwa Daten elektronisch abgerufen bzw. Erhebungsbögen ausgefüllt wurden. Der Datenverkehr in Drittstaaten soll allerdings nicht „unangemessen" behindert werden. Die in Art. 26 vorgesehenen Ausnahmen - die Einwilligung des Betroffenen und die Erforderlichkeit der Übermittlung zur Erfüllung eines Vertrags oder für vorvertragliche Maßnahmen - decken die (überschaubaren) Fallkonstellationen des Datenaustauschs mit Drittstaaten ab. Die Regelung des Art. 26 Abs. 2 dient dazu, in den verbleibenden Fällen vertraglich vereinbarte Datenschutzgarantien mit dem Empfänger einer Übermittlung trotz fehlender oder mangelnder Datenschutzgesetzgebung in dem Drittland zu ermöglichen 62. Der deutsche Gesetzgeber hat bislang Datenübermittlungen an Stellen außerhalb des Geltungsbereichs des Bundesdatenschutzgesetzes im privaten Bereich nicht gesondert geregelt. Einschlägig sind die §§28 ff., die - wenn ver-
61
Vgl. Erwägungsgrund Nr. 19 der Richtlinie.
62
S. dazu und zum Folgenden auch den Beispielsfall oben in § 2 III. 3. b) bb).
§ 9 Grundlagen des Datenschutzrechts
312
tragliche Vereinbarungen nicht vorliegen - „eine Beeinträchtigung schutzwürdiger Interessen des Betroffenen" als Prüfmaßstab für die Frage der Zulässigkeit der Übermittlung personenbezogener Daten nennen63. Diese Rechtsunsicherheit könnte nunmehr durch den Gesetzgeber beseitigt werden. Zur Lösung von Zweifelsfällen bei der Frage der „Angemessenheit des Schutzniveaus" sieht Art. 25 Abs. 3 - 6 ein Konsultations verfahren zwischen den Mitgliedstaaten untereinander und mit der Kommission vor. Ein Ausschuß von Regierungsvertretern der Mitgliedstaaten befindet in derartigen Fällen gemäß Art. 31 über die Frage der Zulässigkeit von Übermittlungen in den jeweiligen Staat. An diese Entscheidung sind die Mitgliedstaaten gebunden. Im Rahmen der Einleitung des sog. Konsultationsverfahrens und der Prüfung der von den Wirtschaftspartnern ausgehandelten vertraglichen Garantien, die einen Transfer in Drittländer erlauben, ohne daß dort eine angemessene Gesetzgebung existiert, werden den Aufsichtsbehörden in Deutschland neue Aufgaben zugewiesen. Im Zusammenhang mit der Frage der Übermittlung von personenbezogenen Daten an ausländische Empfänger innerhalb der EU steht den Mitgliedstaaten ein Spielraum zur Verfügung 64. Als Beispiel für eine Regelung, die den Mitgliedstaaten einen nicht unwesentlichen Spielraum bei der Umsetzung in nationales Recht gewährt, ist Art. 7 f, welcher die Zulässigkeit der Datenverarbeitung von einer Abwägung zwischen den berechtigten Interessen des Verantwortlichen bzw. eines Dritten abhängig macht. Unter diese Vorschrift kann auch eine Vielzahl bereichsspezifischer Datenschutzgesetzgebungen subsumiert werden. Die Richtlinie hat einige terminologische Unterscheidungen sowie Rechtsbehelfe gebracht. Während z. B. der „Dritte" im Sinne der Begriffsbestimmung des Bundesdatenschutzgesetzes definiert ist, bezieht der Begriff „Empfänger" neben dem „Dritten" auch den Betroffenen und den Auftragsdatenverarbeiter sowie Organisationseinheiten innerhalb der speichernden Stelle ein 65 . Konsequenzen für das deutsche Recht hat diese Differenzierung für die Regelungen des Bundesdatenschutzgesetzes zum Auskunftsrecht und zur Meldepflicht. Zwar nennen die §§ 18, 19, 34 und 37 den „Empfänger" bereits
63
S. dazu Müller/Wächter,
64
Vgl. Erwägungsgründe Nr. 9 und 22.
65
Vgl. oben § 9 I. 2. c.).
S. 151 ff.
II. Rechtliche Gesichtspunkte nach europäischem Recht
313
als mitzuteilendes Datum. Dieser Begriff ist aber in den eben genannten Begriff umzudeuten. Im Rahmen der Informationspflichten des Verantwortlichen der Verarbeitung bei der Erhebung nach Art. 10 und bei der Speicherung/Übermittlung personenbezogener Daten gemäß Art. 11 hat die Nennung der „Empfänger oder Kategorien von Empfängern" - wie bereits erwähnt - nicht zwingend Konsequenzen für die Umsetzung in nationales Recht. Denn diese Angaben sind nach dem jeweiligen Buchstaben c) der Vorschriften nur vorzusehen, wenn sie „unter Berücksichtigung der spezifischen Umstände, unter denen die Daten erhoben werden, notwendig sind, um gegenüber der betroffenen Person eine Verarbeitung nach Treu und Glauben zu gewährleisten". Bei der Regelung der Richtlinie zum Widerspruchsrecht des Betroffenen gegen die Verwendung seiner Daten zum Zwecke der Direktwerbung (vgl. Art. 14 b) haben die Mitgliedstaaten nunmehr die Möglichkeit, nach dem deutschen Modell ein bloßes Widerspruchsrecht des Betroffenen vorzusehen, oder nach dem dänischen Modell eine zusätzliche Informationspflicht des Verantwortlichen gegenüber dem Betroffenen vor der ersten Weitergabe personenbezogener Daten an Dritte zum Zwecke der Direktwerbung einzuführen. Im Hinblick auf das ebenfalls in Art. 1466 vorgesehene Recht des Betroffenen, sich „jederzeit aus überwiegenden, schutzwürdigen, sich aus ihrer besonderen Situation ergebenden Gründen" gegen eine Verarbeitung zur Wehr zu setzen, gibt es nach bundesdeutschem Recht bereits einige Anwendungsfälle. Dies gilt z.B. für den Anspruch auf Unterlassung einer Melderegisterauskunft, wenn der Betroffene dadurch Nachteile für seine Person befürchtet (vgl. §§7, 21 Abs. 5 MRRG). Ein weiterer Anwendungsfall ist das Widerspruchsrecht des Betroffenen gegen die Übermittlung bestimmter Sozialdaten gemäß § 76 Abs. 2 Nr. 1 SGB X. Einen Rechtsbehelf, den das Bundesdatenschutzgesetz nicht kennt, stellt der in Art. 15 niedergelegte Anspruch des Betroffenen dar, bei Entscheidungen, die ausschließlich aufgrund automatisierter Verarbeitung ergehen, seinen Standpunkt geltend zu machen und damit eine Überprüfung der „maschinellen" Entscheidung durch einen Menschen zu erreichen. Mit dieser Vorschrift soll verhindert werden, daß Entscheidungen aufgrund von „Persönlichkeitsprofilen" ergehen, ohne daß der Betroffene die Möglichkeit hat, die zugrundeliegenden Angaben und Bewertungsmaßstäbe zu erfahren. Anwendungsfälle sind Aus-
66
S. auch Art. 14 a).
§ 9 Grundlagen des Datenschutzrechts
314
wahlverfahren, insbesondere aufgrund psychologischer Tests im Arbeitsleben und das sog. credit-scoring im Kreditwesen. Die Bestimmung des Art. 15 setzt ferner voraus, daß eine Entscheidung vorliegt, die rechtliche Folgen nach sich zieht oder zumindest eine erhebliche beeinträchtigende Wirkung hat. Unter diese Vorschrift fällt von daher z. B. nicht die Auswahl eines bestimmten Adressatenkreises durch automatisierte Verfahren zum Zwecke der Versendung von Mailings. Zu beachten ist schließlich, daß der Anspruch des Betroffenen nicht besteht, wenn seinem Begehren im Rahmen des Abschlusses oder der Erfüllung eines Vertrages stattgegeben wird. Art. 15 greift daher nur ein, wenn mit Hilfe eines automatisierten Verfahrens eine für den Betroffenen negative Entscheidung getroffen wird. Im Ergebnis ist damit Art. 15 eine Vorschrift, welche den Blick (weiter) in die Zukunft lenkt. Eine Erweiterung des im Bundesdatenschutzgesetz vorgesehenen Auskunftsrechts für den Betroffenen könnte allerdings Art. 12 a, 3. Spiegelstrich mit sich bringen. Danach ist auch Auskunft über den „logischen Aufbau" einer automatisierten Verarbeitung zu erteilen, jedenfalls in den Fällen des Art. 15 - also bei Entscheidungen aufgrund von Persönlichkeitsprofilen. In Fällen des Art. 15 ist auch darüber Auskunft zu geben, auf welche Bestandteile, d. h. Informationen, sich das System stützt und nach welchen Kriterien die Aufnahme der Daten erfolgt ist. Zu beachten ist hier, daß keine Auskunft über die verwendete Software gegeben werden muß. Ferner kann die speichernde Stelle die Auskunft aus Gründen des Betriebs- bzw. Geschäftsgeheimnisses verweigern. Dies ergibt sich aus Art. 13 Abs. 1 g, wonach Ausnahmen vom Auskunftsrechts zugunsten des Schutzes der Rechte und Freiheiten anderer möglich sind. Für Betroffene wird dieses Recht im Zweifel wenig hilfreich sein. Nach Maßgabe des Art. 27 könnte für die Fortschreibung des Bundesdatenschutzgesetzes auch an eine Vorschrift gedacht werden, wonach Interessenverbände das Bundesdatenschutzgesetz interpretierende Verhaltensregeln für ihre Branche den Aufsichtsbehörden vorlegen können 67 . Diese prüfen sodann, ob die unterbreiteten Entwürfe mit den einzelstaatlichen datenschutzrechtlichen Vorschriften in Einklang stehen. Solche Verhaltensregeln haben keinen „Rechtsnormcharakter" und beinhalten auch keine ΒindungsWirkung für Gerichte. Sie stellen lediglich eine Auslegungshilfe für die Praxis dar. Entsprechende Verhaltensregeln sind in der Richtlinie auch auf EG-Ebene vorgesehen. Sie werden dann einem Gremium,
67
S. dazu auch Geis, NJW 1997, 288 ff. (292 f.).
II. Rechtliche Gesichtspunkte nach europäischem Recht
315
bestehend aus Vertretern der Kontrollstellen der Mitgliedstaaten, zur Stellungnahme vorgelegt. Dieser Ansatzpunkt des Art. 27 erscheint vor dem Hintergrund einer beabsichtigten Datenschutz-Implementierung von überragender Bedeutung.
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts I. Prinzipien des Datenschutzes und der Datensicherung Der innovative Gebrauch von Datenschutzgesetzen erfolgt in wesentlicher Weise durch die Einbeziehung von Prinzipien 1 zur Ausarbeitung der datenschutzrechtlichen Regelungsvorgaben. Hierbei zeigt sich, daß Prinzipien als „weiche" Faktoren des Datenschutzes die „härtesten" im Hinblick auf die Effektivität der Umsetzung von Datenschutzrecht sind. Prinzipien können hierbei zur Erreichung datenschutzrechtlicher Zielvorgaben in unterschiedlichen Graden vorliegen. Denn die konkreten Anwendungsfälle von Datenschutz hängen in weitem Umfang von „idealen Zielbestimmungen" ab. Datensicherung ist in diesem Sinne ein Prozeß zur Erreichung von Datensicherheit. Das Rechtssystem ist nicht nur ein System von Rechtsvorschriften im Sinne von Ergebnissen, sondern auch ein System von Prozeduren, welches anhand von Prinzipien fortschreitet. Eine praktische Frage ist dadurch zu lösen, indem zu beantworten ist, was „gesollt" ist. Um der Wahrheit näher zu kommen, sind sowohl das autoritative Material der Gesetze, als auch die einschlägigen Prinzipien zu nutzen. Als Optimierungsgebot verlangt das Recht auf informationelle Selbstbestimmung eine möglichst weitgehende Realisierung 2. Dies beinhaltet die Forderung nach einem „Systemdatenschutz", d. h. die Festlegung der anzuwendenden Prinzipien zur Realisierung von Datenschutz. Hierzu können für das Datenschutzrecht praktische Unterprinzipien des Datenschutzes und der Datensicherung gebildet werden, um dieses Ziel zu erreichen. Konkrete Vorgaben hierzu gibt Art. 6.
1
S. zum Begriff der Prinzipien Alexy (1995), S. 177 ff. sowie Sieckmann , Regelmodelle und Prinzipienmodelle, 1990, S. 52 ff., 141 ff., 172 ff. 2
Vgl. zu diesem prinzipiellen Befund Dreier , Rechtsbegriff und Rechtsidee, 1986, S. 30 f.
Prinzipien des Datenschutzes und de Datensche
1. Datenschutz „über die Hintertreppe" Verfassungspolitik hat in sozialen und wirtschaftlichen Umbruchsituationen Konjunktur und ist geprägt von zeitgeschichtlichen Signaturen3. Im Rahmen des heutigen „weltpolitischen Epochenwechsels" ist auch das Datenschutzrecht in diesen Reflexionshorizont miteinbezogen. Vor dem Hintergrund dieser Diskussion wird allerdings gemeinhin zu wenig bedacht, daß Datenschutz eine praktische Disziplin ist, deren Erfordernisse für die praktische Nutzanwendung noch weit größeren Herausforderungen gegenübersteht, als dies allein die Diskussion um dessen verfassungsrechtliche Rahmenbedingungen zum Ausdruck bringt. Die Diskussion über den Datenschutz seit Beginn der 70er Jahren entwickelte sich mit der Rechtsprechung zum allgemeinen Persönlichkeitsrecht 4. Informationelle Selbstbestimmung wurde als Recht formuliert, selbst über die Preisgabe und Verwendung persönlicher Daten bestimmen zu können5. Allerdings nur grundsätzlich. Damit stand der Rechtsanwender „im Hof' der Verfassung. Was dies für die Alltagspraxis bedeutet, und wie diese verfassungsrechtliche Vorgabe zu erreichen ist, dazu bedarf es allerdings des Gangs „über die Hintertreppe" der Prinzipien 6. Hilfreich sind hierbei die Grundsätze der Zweckbindung sowie der Erforderlichkeit der Datenverarbeitung in Konkretisierung des Verhältnismäßigkeitsprinzips. Daneben gibt es Einschränkungen des Rechts auf informationelle Selbstbestimmung aufgrund „überwiegenden Allgemeininteresses". Es gilt ferner den Gesetzesvorbehalt zu beachten, wonach nach der Wesentlichkeitstheorie der Gesetzgeber alle wesentlichen Entscheidungen und Konkretisierungen eines Grundrechts selbst vorzunehmen hat7.
3
S. zu dieser Thematik Tinnefeid , DuD 1996, 520 ff., und in: Informationsgesellschaft und Rechtskultur in Europa, Hrsg. Tinnefeld/Philipps/Heil, 1995, S. 14 ff; vertiefend dazu auch Heldrich/Eidenmüller/Grimm/Habermas/Weiler y ebenfalls in: Informationsgesellschaft und Rechtskultur in Europa, Hrsg. Tinnefeld/Philipps/Heil, 1995, S. 203 ff., 211 ff., 231 ff. und 236 ff. 4
Basierend auf dem Mikrozensusurteil, BVerfGE 27, 1 ff.= NJW 1969, 1707 f.; dem Scheidungsaktenurteil, BVerfGE 27, 344 = NJW 1970, 555 f.; dem Arztaktenurteil, BVerfGE 32, 373 ff. = NJW 1972, 1123 ff.; und dem Lebachurteil, BVerfGE 35, 202 ff. = NJW 1973, 1226 ff. 5
BVerfGE 65, 1 ff. (43) = NJW 1984, 422 ff.
6
Dieses Bild ist entlehnt von Weischedel , Die philosophische Hintertreppe, 25. A. (1995). 7
S. Tinnefeld/Ehmann
, Einführung in das Datenschutzrecht, 2. A. (1994), S. 145 f.
318
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
Problematisch ist vor diesem Hintergrund, inwieweit Generalklauseln als Eingriffsgrundlagen zulässig sind. Je schwerwiegender der Eingriff, desto konkreter muß er gesetzlich festgelegt sein, und desto höhere Anforderungen sind an die Bestimmtheit des Verwendungszwecks und die materialen Verarbeitungsbedingungen zu stellen8. Von einer Aufgabenbeschreibung kann nicht auf eine Befugnisnorm geschlossen werden 9. Die Eingriffsintensität hängt davon ab, inwieweit der Einzelne bestimmen kann, was mit seinen Daten geschieht, und ob er um deren Erhebung und Verwendung weiß 10 . Ohne Wissen fehlt von vornherein die Möglichkeit der Bestimmung. Für die Datenverarbeitung spielt im Hinblick auf die „Eingriffsintensität" die Art und der Umfang der zu verarbeitenden Daten eine Rolle: deren Verwendungszwecke, die Dauer der Speicherung und auch die konkreten Mißbrauchsgefahren. Der „Vorderaufgang" zum Datenschutz ergibt sich also aus dem Verfassungsrecht. Bemüht man die Hintertreppe, so besteht allerdings nicht die Gefahr, im „Portal des Grundgesetzes" stehenzubleiben und damit zu stagnieren. Die Hintertreppe ist schmucklos und direkt, aber ohne jede Ablenkung. Sie führt deshalb direkt zu den Zielen des praktischen Datenschutzes, indem sie Datenschutz technisch und organisatorisch sicherstellt. Betritt man Datenschutz über die Hintertreppe, so beschreibt man ihn, „wie er ist", und schlägt vor, „was zu tun" ist. Die nachfolgenden Prinzipien stellen von daher eine versuchsweise Annahme von Regeln dar, welche den Konflikt zwischen der Freiheit der Datenverarbeitung gegen den Schutz der Privatsphäre auflösen helfen sollen.
8
S. näher dazu Vogelgesang , Grundrecht auf informationelle Selbstbestimmung?, 1987, S. 72. 9
Vgl. BVerfG, NJW 1990, 701; vgl. zu dieser Thematik - exemplifiziert an der Kfz-Hauptuntersuchung - Wächter , DuD 1993, 391 ff. 10
Zur Sicherstellung dient hierzu die Einwilligung des Betroffenen nach § 4. Dieser Rechtsgedanke findet sich auch in § 31 Abs. 5 UrhG, wonach die Einwilligung nur so weit reicht, wie der von ihr verfolgte Zweck.
Prinzipien des Datenschutzes und de Datensche
2. Konzept von Prinzipien des Datenschutzes und des Datenschutzrechts Das bundesdeutsche Datenschutzrecht geht von einem umfassenden Regelungsansatz aus11. Dieser erfordert eine abstrakte Gesetzgebung, insbesondere auch weitgefaßte Regelungen für die materiellen Zulässigkeitsvoraussetzungen der Datenverarbeitung. Erforderlich sind deshalb erhebliche Bemühungen zur Rechtskonkretisierung, die anhand von Prinzipien erfolgen. Im Datenschutzrecht treffen „Ansprüche seiner Regelungsdichte" mit der Schwierigkeit zusammen, neue Formen der Datenverarbeitung „in Rechtsform" zu bringen und deren Zulässigkeiten kontrollierbar zu machen. Die Erfahrung vieler Fälle läßt aufgrund dieser Problematik Prinzipien „reifen", deren Überzeugungskraft durch die Bewährung bei verschiedenartigen Sachverhalten wächst. Im Folgenden wird ein methodisches Konzept zur Übertragung des „Kritischen Rationalismus" auf Recht und Ethik zur Verfügung gestellt12. Die vorgestellten Prinzipien dienen insofern auch zur Herstellung einer „approximativen Wahrheit". Denn die Ausschöpfung rationaler Begründungsmöglichkeiten erfordert die Ausarbeitung rechtsethischer Prinzipien. Sie dienen einer einheitlichen normativen Orientierung und helfen dazu, widersprüchliche Einzelentscheidungen zu verhindern. Erforderlich ist ferner die Installierung einer Systemgerechtigkeit, da ein Normensystem „im Umfang seiner widersprüchlichen Entscheidungen" seine Orientierungsfunktion nicht erfüllen kann. Dabei werden Prinzipien mehr oder weniger verwirklicht, insbesondere unter Beachtung gegenläufiger Prinzi13
pien . Gesetzeszwecke im Bundesdatenschutzgesetz geben Regelungsinhalte vor, welche in generalisierter Form dann auch in „verselbständigten" Prinzipien auftauchen. Gesetzeszwecke stehen deshalb zwischen Gesetz und Prinzip 14 .
11
Dies steht im Gegensatz zu dem in den USA und einigen anderen außereuropäischen Staaten verfolgten Konzept eines bereichsspezifischen Datenschutzes. Letzteres Konzept führt zum Problem der Lücken im Datenschutz, wenn in bestimmten Bereichen gesetzliche Regelungen fehlen. 12
Das Fehlen eines solchen Instrumentariums seitens der Methodologie des „Kritischen Rationalismus" kritisiert Bydlinski (1988), S. 107 ff. (109 f.); diese Forderung wird allerdings vorliegend für den Bereich des Datenschutzrechts eingelöst. 13
Dworkin , S. 56 ff.; s. ferner Alexy (1986), S. 71 ff.
14
S. allgemein zu diesem Gedanken Bydlinski (1988), S. 123.
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
320
Prinzipien beinhalten abstufbare normative Tendenzen. Beim Datenschutzrecht stehen Freiheit der Datenverarbeitung (bei vertraglichen Beziehungen auch die Privatautonomie) vor einer möglichen Kollision mit Persönlichkeitsrechten. Bei der Suche nach einem unvermeidlichen Kompromiß, der eine optimale Beachtung der Prinzipien herbeiführen soll, gibt es verschiedene Lösungen. Entweder man kann einem Prinzip den absoluten Vorrang einräumen, oder es müssen differenzierte Kompromißlösungen erarbeitet werden, wie sie auch in den nach § 28 abgestuften Zulässigkeiten vorgegeben sind. Hierbei ist den Prinzipien insgesamt eine möglichst weitgehende Realisierung zu verschaffen. Im Datenschutz kann dies durch betriebliche und technisch-organisatorische Maßnahmen erfolgen. Je höher der Grad der Nichterfüllung bzw. Beeinträchtigung des einen Prinzips ist, desto wichtiger wird die Erfüllung eines anderen Prinzips 15 . Im Datenschutzrecht besteht eine besondere Notwendigkeit des Rückgriffs auf allgemeine Rechtsgrundsätze für sog. „hard-cases" i. S. d. anglo-amerikanischen Rechtstheorie 16. Diese Rechtsgrundsätze müssen sich freilich an den realen Aufgaben und Problemen des Datenschutzrechts orientieren. Es geht also um die Weiterentwicklung juristischer Methoden. Hierbei ist es bei erforderlichen subjektiven Beurteilungen zur besseren Veranschaulichung der Wertungsspielräume hilfreich, die Ich-Form der Argumentation zu nutzen 17 . Die materiellrechtlichen Vorschriften des Datenschutzes sind nicht „selfexecuting". Aufgrund der Komplexität des Datenschutzrechts ist rechtskonformes Verhalten allein durch das Vorhandensein rechtlicher Regelungen nicht zu erreichen. Die „Janusköpfigkeit" vieler Fortschritte zeigt sich auch hier: technisch verbesserte Verfahren schwächen den „brüchigen Schutzwall" um das Persönlichkeitsrecht. Die Wirksamkeit des Rechts bzw. die präventive Gewährleistung von Datenschutz kann nur durch die Beachtung von Prinzipien erarbeitet werden. Im betrieblichen Bereich werden von daher auch sog. Sekundärvorschriften ge-
15 Vgl. dazu Rawls, Theorie der Gerechtigkeit, 1990, S. 121, 376 f.; s. ferner Alexy (1986), S. 81, 146. 16
Dworkin , S. 55 ff. Vgl. auch Hart, S. 172 ff., 281 ff., der von einer rechtspositivistischen Trennung von Recht und Moral ausgeht. Er verweist aber dort, wo Recht praktisch wird, auf Prinzipien. 17
Vgl. dazu Wächter, JuS 1986, 763 ff. (767). So auch v. Mettenheim, S. 96 ff.
Prinzipien des Datenschutzes und de Datensche
schaffen. Diese werden in Form von innerbetrieblichen Richtlinien als „Corporate L a w " 1 8 oder in Form von Betriebsvereinbarungen erarbeitet. Eine umsichtige und dialogbereite Praxis mag hier weiteres Vertrauen in der Öffentlichkeit gewinnen. Hierbei spielen auch Elemente einer „Corporate Policy" eine Rolle. M i t Ronald Dworkin kann „Policy" hierbei als eine Zielsetzung bezeichnet werden, einen Aspekt der Gemeinschaft, vorliegend: den Datenschutz, zu verbessern.
3. Ausdifferenzierung der datenschutzrechtlichen Prinzipien Bei Fragestellungen zum konkreten Rechtsinhalt wird die „stufentheoretische" Trennung von einfachem Gesetz und Verfassung durch die Anerkennung von Prinzipien relativiert. Möchte man die für eine Rechtsordnung inhaltlichen Wertprinzipien für ihre systemgerechte Anwendung und widerspruchsfreie Fortentwicklung ermitteln, so muß man sich vom „rechtspositivistisch-stufentheoretischen" Denkmodell lösen. Inhaltlich leitende Prinzipien können sich sowohl auf der untersten Ebene, z.B. des Corporate Law, bis hin zur Verfassungsebene auswirken 19 . Eine wichtige Aufgabe der Prinzipien ist damit auch die Erhöhung der Bindungskraft von Recht 20 . Sie haben damit ebenfalls eine die Rechtsordnung stabilisierende Wirkung 21 . Rechtliche Argumente im Datenschutz beanspruchen keine Stringenz oder gar naturwissenschaftliche Richtigkeit. Da Zweifel an der Angemessenheit und Treffsicherheit der gesetzlichen Kriterien bestehen, daß diese keine ausreichende Berücksichtigung der Persönlichkeitsrechte von Betroffenen garantieren, ist
18 Bei der Erarbeitung eines „Corporate Law" für den Bereich des Arbeitnehmerdatenschutzes ist zu bedenken, daß dieses auch ganz wesentlich zur Abmilderung der „zentrifugalen Kräfte" zwischen Arbeitgeber und Arbeitnehmern beiträgt. Dieses „Soft Law" ist mithin ein Konstrukt zur Schaffung einheitlicher Wertmaßstäbe in Unternehmen und zur Erzeugung von Bindungskraft (d. h. auch einer Verstärkung der Fürsorgepflicht des Arbeitgebers sowie der Treuepflicht der Arbeitnehmer), die per se nicht mehr vorhanden ist. 19
Ebenso Bydlinski (1988), S. 64 ff.
20
Die Existenz von Rechtsvorschriften im Datenschutz ist hierfür - auch aufgrund der Abstraktheit der Rechtsmaterie - nicht ausreichend; vgl. zu dieser Thematik auch R. Dreien JZ 1985, 353 ff. 21
S. dazu Hart , S. 214, 236 ff., 265 ff.
21 Wächter
322
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
um so mehr ein Rückgriff auf Prinzipien erforderlich. Technische Gestaltungsund Entwicklungsmöglichkeiten kann die Rechtsdogmatik regelmäßig erst im nachhinein aufnehmen. Datenschutz ist deshalb durch sog. Sekundärnormen technisch-organisatorisch sicherzustellen. These ist, daß Datenschutz eine regelgeleitete Praxis erfordert, um wirksam zu sein. Damit ist der innere Aspekt einer normativen Verhaltenserwartung angesprochen22. Die Datenschutzprobleme der Zukunft werden komplexer. Sie werden neben der allgemeinen Gesetzgebung eine weitgehend partielle bereichsspezifische Gesetzgebung erfordern; im besonderen aber übergreifende Rechtsprinzipien. Die Entwicklung der Datenschutzgesetze in Europa hat sich heterogen vollzogen. Die nach Verabschiedung der Datenschutzkonvention des Europarats am 28.1.1981 ergangenen Datenschutzgesetze haben sich zwar an diesem Übereinkommen orientiert. Dieses erlaubt aber einen erheblichen Spielraum zu den jeweils abweichenden nationalen Lösungen zu Einzelfragen des Datenschutzrechts im Rahmen der einzelstaatlichen Rechtskultur. Europäische Datenschutzgesetze und auch die EG-Datenschutzrichtlinie verwirklichen aber eine Reihe wichtiger Datenschutzprinzipien wie etwa den Grundsatz der Zweckgebundenheit und Rechtmäßigkeit der Datenverarbeitung, das Prinzip der Richtigkeit und Aktualität der Daten sowie die Bindung der Erhebung und der Verarbeitung an den Grundsatz von Treu und Glauben. Diese Prinzipien sind zu „operationalisieren". Von Bedeutung ist hierbei allerdings wiederum, daß wir in der Rechtsphilosophie generell nur noch „Bruchstücke eines Begriffsschemas" von Prinzipien, Teile ohne Bezug zu einem Kontext 23 besitzen, der ihnen ihre Bedeutung verleiht. Erforderlich ist von daher um so mehr die Erarbeitung von moralischen Prinzipien innerhalb ihres spezifischen Kontextes. Diese Prinzipien sind erforderlich, damit die in ihnen enthaltenen Regeln den Grundsätzen von Konsistenz und Kohärenz einen Sinn verleihen. Diese sind im Rahmen der Grundsätze und Kategorien der Jurisprudenz vor dem Hintergrund seines konkreten Erkenntnisgegenstands zu erarbeiten. Die Abwägung von Argumenten beinhaltet hierbei die Schwierigkeit, daß zwar jedes der Argumente nachvollziehbar ist und sich die Schlußfolgerungen aus deren Prämissen ergeben. Die Prämissen müssen aber so beschaffen sein,
22
Vgl. dazu Alexy (1994), S. 33 f.
23
So auch Maclntyre , Der Verlust der Tugend, 1995, S. 15.
Prinzipien des Datenschutzes und de Datensche
daß man die Möglichkeit hat, die jeweils festgelegten Standpunkte gegeneinander abzuwägen. So widersprechen im Datenschutz Prämissen, welche personale Integrität fordern solchen der Freiheit der Datenverarbeitung. Hierbei gibt es keine eindeutigen Möglichkeiten, zwischen diesen Forderungen zu entscheiden. Von - z.T. politisch motivierten - Rechtspositionen ist angesichts dieser Schwierigkeit ein Rückbezug zur Rationalität und gleichzeitig zur Auflösung von Komplexität leitender Prinzipien zu leisten24. Die Begründung der These, daß Prinzipien zur Rechtsanwendung im Datenschutz erforderlich sind, soll von daher in einem begrifflichen Rahmen erfolgen, der für den privaten Bereich aus drei überschaubaren Themenkatalogen besteht (vgl. unten 4.). Die Zweckprogrammierung des Bundesdatenschutzgesetzes erfordert für den Datenschutz in den Unternehmen die Schaffung eines „Corporate Law", um dem „Steuerungscode BDSG" zu seiner vollen Wirksamkeit zu verhelfen. Eine zentrale Rolle hierbei und auch im Rahmen der Rechtsanwendung spielen Prinzipien zur Gewährleistung von Datenschutz. Diese sind - ebenfalls wie Rechtsvorschriften - Normen, weil sie zum Gegenstand haben, was „gesollt" ist. Sie sind aber - anders als Rechtsvorschriften - von relativ hohem Generalitätsgrad, weshalb deren Anwendungsspektrum größer ist als dasjenige von spezifischen rechtlichen Regelungen. Im Datenschutz sind Prinzipien auch für die technische und organisatorische Gestaltung zur präventiven Sicherstellung von Datenschutz von Bedeutung. Für die Rechtsanwendung im Datenschutz ist darzulegen, welche Prinzipien zu berücksichtigen sind. Nicht weniger wichtig ist für die Praxis des Datenschutzes indes die Beachtung von Prinzipien zur Sicherstellung von Datensicherheit (vgl. §9). Beide Fragestellungen beschreiben unterschiedliche Problemstellungen, sind aber beide gleichermaßen zur Realisierung von Datenschutz unabdingbar. Neben den Prinzipien zur Rechtsanwendung - wie der Erforderlichkeit, Transparenz und insbesondere der Zweckbindung - sind auch Prinzipien der organisatorischen Umsetzung von Bedeutung. Datenschutz und Datensicherung sind von daher zwei gleichrangige, sich ergänzende Aufgabenbereiche. Denn Datenschutz bedeutet richtig verstanden: die auf den Einzelnen gerichtete Sicherstellung seiner Rechte. Und diese Sicherstellung wird unterstützt durch die technischen und organisatorischen Vorkehrungen zur Datensicherheit.
24 Vgl. dazu Sieckmann, Regelmodelle und Prinzipienmodelle, 1990, insbesondere S. 141 ff.
324
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
Die Aufgabenbereiche von Datenschutz und Datensicherung können von daher wie folgt definiert werden: Datenschutz umfaßt die Gesamtheit der Regelungen zum Schutz von Rechtsgütern der Betroffenen bei der Datenverarbeitung. Dagegen wird durch Datensicherung Datenschutz verfahrenstechnisch gestaltet. Sie umfaßt alle Maßnahmen und Einrichtungen, mit denen der erforderliche Grad an Datensicherheit erreicht werden kann. Auch Datensicherung ist ein Rechtsgebot. Das bedeutet: wer personenbezogene Daten verarbeitet, hat die technischen und organisatorischen Maßnahmen zu treffen, um die Anforderungen des § 9 zu erfüllen. Diese im Bundesdatenschutzgesetz aufgestellte Verarbeiterpflicht wird durch die Anlage zu § 9 S. 1 weitergehend konkretisiert. Doch auch diese Vorgaben schreiben keine individuell-konkreten Maßnahmen vor, sondern geben lediglich „Sicherungsziele" vor, welche die datenverarbeitende Stelle selbst in einem Sicherungskonzept zu „operationalisieren" hat. Die gesetzlichen Vorgaben sind abstrakt (d. h., sie determinieren nicht den Einzelfall) und generell (d. h., sie wollen eine Vielzahl unterschiedlicher Fälle erfassen). Insofern muß das Rechtsgebot zur Datensicherung in jedem Einzelfall spezifiziert werden. Bekannte juristische Kausalstrukturen und Lösungswege mit einer „engen" Konditionalstruktur sind für den Datenschutz - insbesondere auch aufgrund ihrer „Vergangenheitsorientierung" - nicht anwendbar. § 1 Abs. 1 schreibt für das Datenschutzrecht von daher eine „Zweckprogrammierung" vor, welche dem raschen technologischen Wandel und den daraus resultierenden Problemen Rechnung tragen soll. Eine gewisse verfassungsrechtliche „Finalität" ergibt sich allerdings schon aus dem vom BVerfG anerkannten Recht auf informationelle Selbstbestimmung. Die Normierung des Gesetzeszwecks nach Bundesdatenschutzgesetz beinhaltet einen erheblichen Spielraum zu folgenorientierter Entscheidung. Rechtsanwender, insbesondere Gerichte entscheiden danach im Wege einer „rechtsfortbildenden" Auslegung von Regelungsvorgaben des Bundesdatenschutzgesetzes und anderen Vorschriften über den Datenschutz. Sie füllen Interpretationsspielräume durch „Normkonkretisierungen" aus. Diese geschehen in der Regel „von unten nach oben", indem höhere Instanzen die untergerichtlichen Entscheidungen als „Diskussionsvorschläge" betrachten. Höchstrichterliche Entscheidungen wirken sich dann aber ganz konkret auf die Implementierung des „Steuerungsprogramms Datenschutz" aus. Verfassungsrechtliche Entscheidungen haben darüber hinaus auch Rückwirkungen auf das politische System 25 .
25 Vgl. näher dazu Grimm , in: Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechts vergleichender Sicht, Hrsg. Teubner , 1995,
Prinzipien des Datenschutzes und de Datensche
Der „Steuerungscode BDSG" trifft aufgrund seiner Anwendungsbreite und des sich rasch vollziehenden technologischen Wandels auf ein komplexes Umfeld, bei welchem eine zentrale Steuerung - auch aufgrund der Durchsetzungsschwierigkeiten datenschutzrechtlicher Regelungsvorgaben - nur bedingt möglich ist. Die Berücksichtigung des technischen Fortschritts bedeutet hierbei indes keinen „Terrainverlust" des Faktors Recht. Vielmehr beinhalten die Regelungsziele der Anlage zu § 9 S. 1 eine „Konditionierung" zur Eigenkontrolle der Unternehmen. Die unbestimmten Rechtsbegriffe, Regelungsziele und Generalklauseln des Bundesdatenschutzgesetzes erfordern eine bewußte Ausfüllung der Handlungsspielräume durch Prinzipien des Datenschutzes und der Datensicherung. Die Schnittstelle zwischen beiden Bereichen kann wie folgt dargestellt werden: Datenschutzrecht schützt den Menschen vor Mißbrauch bei der Datenverarbeitung. Primäre Regelungsbereiche sind die Zulässigkeiten, Rechte der Betroffenen, interne/externe Kontrollen, Datensicherung und Sanktionen. Datensicherung sichert demgegenüber Daten gegen unberechtigte Preisgabe und Verfälschung sowie den Datenverarbeitungsbetrieb selbst gegen Unterbrechung und Zerstörung. Ziele der Datensicherung sind: Sicherung aller Daten bei der Datenverarbeitung, Sicherung der Verfahren der Datenverarbeitung, Unterstützung von Datenschutz durch Datensicherung. Damit wird deutlich, daß Datensicherung Regelungsgegenstand des Datenschutzrechts ist, beide Bereiche aber dennoch - wie oben bereits erwähnt - zwei gleichrangige Aspekte (Recht und Technik) zur Sicherstellung von Datenschutz sind. Zielsetzung des BDSG nach § 1 Abs. 1 ist es, Betroffene vor Beeinträchtigungen ihres Persönlichkeitsrechts, d. h. ihrer personalen Integrität durch den Umgang mit personenbezogenen Daten zu schützen. Flankiert wird diese „privacy protection" durch das vom BVerfG aufgestellte nationale Konzept der informationellen Selbstbestimmung. Im Zusammenspiel von Rechtsvorschriften und Prinzipien soll es die datenschutzrechtliche Systembildung dieser Querschnittsmaterie ermöglichen, um die Vielzahl datenschutzrechtlicher Fallgestaltungen aus den unterschiedlichsten Lebensbereichen in ihrer wechelseitigen Ähnlichkeit zu erfassen 26.
S. 139 ff.; s. ferner zum Spannungsverhältnis von Justiz und politischem System v. Münch , NJW 1996, 2073 ff. 26
S. dazu Müller/Wächter
, S. 333.
326
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
Neben der Berücksichtigung genereller Prinzipien sind eigens auch die Interessen der Betroffenen von Bedeutung. So fordert das Anonymitätsinteresse, daß geschützte Daten nicht ungerechtfertigt offengelegt werden. Das Wahrheitsinteresse gebietet, daß personenbezogene Daten nicht verfälscht oder gelöscht werden. Als rechtliches Instrumentarium steht dem Betroffenen für den Fall der Verfälschung ein Anspruch auf Berichtigung zu (vgl. § 35 Abs. 1). Für den Fall der unberechtigten Löschung kommen, sofern dies zu einem Schaden beim Betroffenen führt, auch Ansprüche auf Schadensersatz in Betracht. Pflicht der speichernden Stelle ist es in diesem Zusammenhang, eine ordnungsgemäße Anwendung der Daten Verarbeitungsprogramme (vgl. § 37 Abs. 1 Nr. 1) sowie die Prüfung und Beachtung der Zulässigkeiten (vgl. §§ 27 ff.) zu kontrollieren. Dazu ist erforderlich, daß der Betreiber, d. h. die speichernde Stelle, die Zulässigkeiten der Speicherung und weiterführenden Verarbeitung, insbesondere auch Nutzung und Übermittlung von personenbezogenen Daten, sicherstellt. Darüber hinaus muß die speichernde Stelle ihrer Benachrichtigungspflicht nachkommen und die Anliegen von Betroffenen, wie z. B. solche auf Auskunft, Berichtigung, Löschung oder Sperrung ihrer Daten erfüllen (vgl. §§33 bis 35). Notwendig ist ferner, daß speichernde Stellen personenbezogene Daten durch technische und organistorische Maßnahmen vor Mißbrauch, insbesondere unbefugten Zugriff schützen27, die Mitarbeiter auf das Datengeheimnis verpflichten (vgl. § 5) 28 und ggf. die erforderlichen Meldungen bei den Aufsichtsbehörden im Hinblick auf die Dateien mit personenbezogenen Daten und der eingesetzten Datenverarbeitungsanlagen vornehmen (vgl. § 32 und auch §37 Abs. 2 i.V. m. §38 Abs. 1).
27
Vgl. dazu Brobeily Software-Angriffe auf PCs und Netzwerke, 1992, S. 114 ff. sowie Dworatschek/Büllesbach/Koch , Personal Computer und Datenschutz, 5. A. (1993), S. 85 und 110. 28
S. dazu Müller/Wächter , S. 73 ff.; vgl. hierzu für den speziellen Anwendungsfall der Kanzleiorganisation eines Rechtsanwalts Zimmer-Hartmann/Helfrich , CR 1993, 104 ff.
Prinzipien des Datenschutzes und de Datensche
4. Prinzipien im einzelnen, aufgezeigt für den privaten Bereich des Datenschutzrechts a) Datenschutz Datenschutzrechtliche Prinzipien können für den privaten Bereich wie folgt kategorisiert werden: - nach den Grundüberlegungen des Gesetzgebers bei der Schaffung des Bundesdatenschutzgesetzes (aa), - nach Prinzipien der Umsetzung des Bundesdatenschutzgesetzes in die betriebliche Praxis (bb) und - nach zusätzlichen speziellen Problembereichen (cc).
aa) Bundesdatenschutzgesetz als „Grundgesetz des Datenschutzes", Schutz der Persönlichkeit und Multifunktionalität der Datenverarbeitung Nach der Absicht des Gesetzgebers beinhaltet das Bundesdatenschutzgesetz zwar keine umfassende Kodifikation zum Datenschutzrecht, wohl aber ein „Grundgesetz des Datenschutzes". Adressaten des BDSG sind speichernde Stellen im öffentlichen und nicht-öffentlichen, d. h. privaten Bereich (vgl. § 2). Damit ist das Bundesdatenschutzgesetz keine Zusammenfassung aller Rechtssätze eines Rechtsgebiets in einem einheitlichen Gesetzeswerk. Es regelt die Rechtsmaterie Datenschutz nicht erschöpfend und schließt auch keine weiteren Rechtsquellen aus. Ganz im Gegenteil: nach dem Prinzip der Subsidiariät nach § 1 Abs. 4 ist das Datenschutzgesetz bei anderweitiger Regelung von gleichen oder sich überschneidenden Sachverhalten durch andere Rechtsvorschriften nachrangig anwendbar. Das Bundesdatenschutzgesetz sollte auch nach Auffassung des Gesetzgebers traditionelle - vor seiner Schaffung vorhandene - rechtliche Zusammenhänge nicht beeinträchtigen. Vor dem Hintergrund dieser Überlegungen wird das Bundesdatenschutzgesetz als sog. „Auffanggesetz" bezeichnet. Es schützt Betroffene vor den zusätzlichen, sich durch die moderne Datenverarbeitung ergebenden Gefahren. So macht die Multifunktionalität der in Dateien erfaßten personenbezogenen Daten eine dynamische, d. h. stets wiederkehrende Bewertung der Zulässigkeiten erforderlich, wobei Betroffene vor Beeinträchtigungen ihrer schutzwürdigen Interessen zu bewahren sind. Mit der Novellierung des Datenschutzgesetzes hat der Gesetzgeber nun ausdrücklich anerkannt, daß mit diesem Gesetz das Persönlichkeitsrecht der Betroffenen geschützt ist.
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
328
bb) Prinzip des „need to know", Verantwortung des „Datei-Owners" und Abgrenzung BDSG-BetrVG Zur Umsetzung des Datenschutzes, insbesondere in den Unternehmen, ist es erforderlich, daß nur solche personenbezogenen Daten erfaßt und verarbeitet werden, die zur Erfüllung von Vertragsverhältnissen erforderlich sind. Dies bedeutet: kein „nice-to-have", kein Horten von Daten, keine Dossiers. Anwendern, Benutzern und Betreibern ist es untersagt, personenbezogene Daten zu einem anderen als dem zur jeweiligen Aufgabenerfüllung gehörenden Zweck zu verarbeiten, bekanntzugeben, zugänglich zu machen oder sonst zu nutzen. Der Betreiber hat dafür zu sorgen, daß alle, die Zugang zu personenbezogenen Daten haben, nach § 5 auf das Datengeheimnis verpflichtet werden. Es ist ferner darauf zu achten, daß jede Fachabteilung, die eine Datei in ihrer Zuständigkeit hat, „Datei-Owner" ist 29 . Dies entspricht auch der Vorgabe der EG-Richtlinie, wonach jeder, der Zwecke und Mittel der Verarbeitung personenbezogener Daten für seinen Zuständigkeitsbereich festlegt, „der Verantwortliche der Datenverarbeitung" ist. Die Prüfung der Zulässigkeiten ist von dem bzw. den Verantwortlichen in der Fachabteilung selbst durchzuführen. In diesem betrieblichen Kontext ist schließlich die Abgrenzung der Anwendbarkeit von BDSG und BetrVG von Bedeutung. Zentrales Unterscheidungskriterium ist hierbei, daß das Bundesdatenschutzgesetz „Individualrechte" beinhaltet und „EDV-spezifisch" ist, während das BetrVG grundsätzlich für Sachverhalte des „Kollektivrechts" von Bedeutung ist, und Fragen der Beteiligungsrechte des Betriebsrats und Festlegungen zu seiner Aufgabenstellung behandelt.
cc) Herstellung von Transparenz, Einbeziehung neuer Techniken und Ausweitung des BDSG-Umfangs Ein zentrales Prinzip zur Herstellung und Aufrechterhaltung von Datenschutz ist die Transparenz. So enthält die Benachrichtigungspflicht der speichernden Stellen, wie dies auch bei Rechten von Betroffenen wie demjenigen
29
Dies entspricht auch dem Gesichtspunkt der Qualitätssicherung, wonach Tätigkeiten in Unternehmen als „Prozesse" aufgefaßt werden und jeder Prozeß einem „Eigner", d. h. Owner, zugeordnet wird. Vgl. dazu Masing , in: Dienstleistungsqualität, Hrsg. Bruhn/Stauss , 1991, S. 183 ff. (194).
Prinzipien des Datenschutzes und de Datensche
auf Auskunft, Berichtigung, Sperrung oder Löschung der Fall ist, jeweils ein spezifisch zugeschnittenes Transparenzgebot 30. Administrativ soll Transparenz in den Unternehmen durch die Dateienübersicht sichergestellt werden. Dateien mit personenbezogenen Daten sind durch den Betreiber, ggf. nach Befragen des zuständigen Systemverantwortlichen, zu erfassen und zu melden. § 37 Abs. 2 modifiziert die Regelung nach alter Gesetzeslage, wonach der DSB im Unternehmen die Dateienübersicht zu führen hatte, insoweit, als nunmehr von der speichernden Stelle solche Übersichten zur Verfügung zu stellen sind 31 . In diesem Zusammenhang stellte sich die Frage, ob auch eine speichernde Stelle, die nach § 28 Abs. 1 a. F. nicht zur Bestellung eines DSB verpflichtet ist, eine Dateienübersicht führen muß, da dies originäre Aufgabe des DSB nach § 29 S. 3 Nr. 1 a. F. war. Dieser Streitpunkt wurde durch die Neufassung der Vorschrift explizit beseitigt, wonach die speichernden Stellen über entsprechende Übersichten verfügen müssen (vgl. § 37 Abs. 2 Nr. 1). Der Transparenz in den Unternehmen dient ferner die Benachrichtigungspflicht der speichernden Stellen und die Wahrnehmung des Auskunftsrechts seitens des Betroffenen als das zentrale Kontrollrecht des Datenschutzes32. Das BVerfG führte zu diesem Thema aus, daß jeder Bürger die Möglichkeit haben müsse, mit einer hinreichend sicheren Prognose überschauen zu können, welche ihn betreffenden Informationen in den verschiedenen sozialen Bereichen bekannt sind. Denn nur wer das Wissen seines Kommunikationspartners mit hinreichender Sicherheit abzuschätzen weiß, ist auch in der Lage, seine Rechtsposition zu behaupten und seine Rechte wahrzunehmen 33.
30
Vgl. dazu auch Laichen DuD 1996, 409 ff. (411).
31
S. dazu auch Gola/Schomerus , § 37 Anm. 7.1.
32
Vgl. dazu Müller/Wächter , S. 217 ff. Im Rahmen der Trias der Datenschutzkontrolle wird gerade bei „offenen Systemen" wie dem Internet die Selbstkontrolle der Betroffenen ein immer höherer Stellenwert zukommen, wodurch sich auch der Mechanismus der Kontrollprinzipien in seiner Gewichtung verschiebt. Hierbei ist auch an freiwillige Maßnahmen der speichernden Stellen selbst zu denken. Die Beteiligung der Betroffenen bedingt hierbei auch einen Aspekt der Qualität, da durch eine solche Maßnahme auch die „Richtigkeit" der Daten überprüft wird. Vgl. im Hinblick auf diesen Gesichtspunkt allgemein zur Bedeutung der „Kundenbeteiligung" als „FeedbackProzeß" in der Qualitätspolitik Meyer/Westerbarkey, in: Dienstleistungsqualität, Hrsg. Bruhn/Stauss, 1991, S. 83 ff. (92 ff.). 33
BVerfGE 65, 1 ff. (45).
330
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
Abschließend sei darauf hingewiesen, daß neue Techniken - wie z.B. der Einsatz von CD-ROM 3 4 - auch Anforderungen im Hinblick auf die Anwendbarkeit des Bundesdatenschutzgesetzes stellen. Ein zentraler Punkt in der Diskussion um das Bundesdatenschutzgesetz ist deshalb die Festlegung seines sachlichen Geltungsumfangs. In der Praxis bedeutsam ist die gesetzeskonforme Ausgestaltung von technischen Neuerungen, z.B. Personalinformationssystemen in den Unternehmen.
b) Datensicherung Datensicherung behandelt den Umgang mit „unbekannten" Sicherheitsrisiken 35 sowie die zentrale Frage der Umsetzung von (gesetzlichen) Anforderungen an Datensicherheit 36. Mit Datensicherung werden dabei die Sicherungseinrichtungen und Verfahren im und am Computer bezeichnet. Auch die Anlage zu § 9 S. 1 hebt - mit Ausnahme der Ziffer 10 (Organisationskontrolle) - auf die technischen Sicherungseinrichtungen im Bereich des Rechenzentrums unter Einschluß der Datenendgeräte, die über Leitungen angeschlossen sind, ab. Die in § 9 geforderte Erfüllung wird überwiegend unterstützt durch HardwareEinrichtungen (Zugangs- und Transportkontrolle), Software-Einrichtungen (Speicher-, Benutzer-, Zugriffs-, Übermittlungs- und Eingabekontrolle) und Verfahrenserfordernisse (Datenträger-, Auftrags- und Organisationskontrolle). Bei der Verarbeitung personenbezogener Daten oder auch sonstiger schutzbedürftiger Daten des Unternehmens sind Sicherungsmaßnahmen zu ergreifen, die in ihrer Gesamtheit der Schutzwürdigkeit der verwendeten Daten angemessen sind. Maßstab für den Grad der Schutzwürdigkeit ist insbesondere der materielle oder ideelle Schaden, der entsteht, wenn diese Daten verlorengehen, mißbräuchlich verwendet oder Unbefugten bekannt werden. Hier ist auch ein Anknüpfungspunkt für das Schadensersatzrecht. Zur Datensicherung gehört auch die ordnungsgemäße Programmanwendung. Sie ist dann gegeben, wenn die Programme das und nichts anderes tun, was sie nach Vorgabe des Systemverantwortlichen tun sollen. Zielsetzung ist die
34
S. dazu Gola/Schomerus , § 3 Anm. 4; vgl. auch § 29 Anm. 8.2. sowie § 33 Anm. 6.10. 35 Vgl. Hartmann/Ulrich , DuD 1996, 139 ff.; vgl. für die Ebene des Strafrechts auch Vassilaki , CR 1995, 335 ff. 36 Vgl. zu einem diesbezüglichen Konzept der Umsetzung von IT-Sicherheitsanforderungen in UNIX-Umgebungen Dinkelbach/Hübner , DuD 1996, 159 ff.
Prinzipien des Datenschutzes und de Datensche
Sicherung aller Daten und Verfahren der Datenverarbeitung: Maßnahmen gegen Preisgabe und Verfälschung von Daten sowie Maßnahmen gegen die Unterbrechung und Schädigung des Daten Verarbeitungsbetriebs. Grundlegende Datensicherungsmaßnahmen sind: die Zugriffskontrolle (access control), die „Feststellung" des Benutzers (Benutzer-Charakteristik, System-Identifikation), die Ermächtigung des Benutzers (Authorization: Kontrolle definierter Mittel und Kontroll-Methodik Festlegung), die „Verwaltung" (access control administration: systemverfügbare Hilfen, kontrollierte Dienstprogramme), Rückkopplung und Wartung (Behandlung von Ausnahmen), Systemnachrichten (Service-Prozessor) und Hardware-Einrichtungen (Instruktions- und Adressierungsmodi, Supervisor-/Programm-Statut, HauptspeicherSchutzschlüssel). Grundlegende Datensicherungsfunktionen sind: Systemwahrheit/Echtheit (integrity), Prüfbarkeit (audiability: Zugriffsprotokollierung (logging) und Statusberichte (reporting)), Verschlüsselung (Kryptographie: Hardware-/Software-Einrichtungen 37 ). Datensicherheit (IT-Sicherheit) - als Ergebnis der Datensicherungsfunktionen - umfaßt dann die Sicherheitsaspekte „safety" (Schutz von Personen/Umwelt vor Fehlverhalten technischer Systeme), „security" (Schutz technischer Systeme vor mißbräuchlichen Eingriffen durch Personen/ Umwelt) und „reliability" (Garantie einer zeitbezogenen korrekten Leistung). Diese bilden nach Heribert Peuckert Aspekte der Sicherheit („dependability" (Verläßlichkeit)), die nicht voneinander isoliert zu betrachten sind 38 . Erforderlich ist ferner die Beachtung von Netzwerkgegebenheiten/die Netzsteuerung (architecture) - Auswahl und Schnittstellen - und die Dokumentation (Systemsoftware und Anwendungsprogramme). Die Verantwortlichkeiten liegen hierbei bei der Fachabteilung. Denn sie hat die Dateiverantwortung, Anwendungsverantwortung und ist „Eigentümer" der Daten/Programme. Die Verantwortung liegt ferner beim Rechenzentrum und der Anwendungsentwicklung sowie beim Benutzer. Letzterer muß die Art und
37
Vgl. dazu nur Bizer , in: Jahrbuch für Telekommunikation und Gesellschaft 1995: Multimedia - Technik sucht Anwendung, Hrsg. Kubicek/Müller/Neumann/Raubold/ Roßnagel, 1995, S. 214 ff. sowie ausführlich zum Stand der Diskussion die Beiträge von Köhler/Rihaczek/Gerling und Bizer , in: Arbeit in der mobilen Kommunikationsgesellschaft, Hrsg. Tinnefeld/Köhler/Piazolo, 1996, S. 260 ff., 270 ff., 275 ff. und 285 ff. Vgl. ferner auch Bitzen in: Sichere Daten, sichere Kommunikation, Hrsg. Eberspächer, 1994, S. 96 ff. 38 Peuckert , in: Sichere Daten, sichere Kommunikation, Hrsg. Eberspächer, 1994, S. 13 ff. (24).
332
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
den Umfang seiner Berechtigung als auch Prozeduren, wie z. B. die Installation des Passworts beachten.
aa) Datensicherung als anwenderbezogene Aufgabenstellung Die Anlage zu § 9 S. 1 ist in Anlehnung an die sog. Phasen der Datenverarbeitung gegliedert. Die Sicht des Informatikers ist damit nicht deckungsgleich. Bei einer auf die Technik bezogenen Beurteilung der Datensicherheit eines Systems steht als zentrales Anliegen die Zugriffskontrolle der Benutzer zu den Systemressourcen durch Systemsoftware im Vordergrund. Die Datensicherung wird als Aufgabe und Anliegen auf der Ebene der Programmanwendung verstanden. Anwendungsprogramme sind entsprechend der Programmbzw. Verfahrensbeschreibung durchzuführen; hierzu gibt es Erarbeitungen des Deutschen Instituts für Normung (DIN) 3 9 . Datensicherung ist damit eine auf den Anwender bezogene Aufgabe. Systemablaufsicherung ist eine Aufgabe des Rechenzentrumsbetreibers. Die Bereitstellung sicherer Systeme (Hard- und Software) ist eine Aufgabe der Hersteller; hier stellt sich die Frage der Produkthaftung. In der Literatur erfolgt häufig keine Trennung. Um den Anwender der EDV, den Benutzer der Systeme, bei seiner Aufgabe der Datensicherung zu unterstützen, enthalten die Funktionen der Systemsoftware Routinen zur Identifizierung und Verifizierung der Benutzer und der Systeme oder bestimmter Geräte, die an Systeme angeschlossen sind. Auch die Autorisation der Benutzer, die zu bestimmten Ressourcen des Systems zugreifen dürfen, und auch die Verwaltung verfügbarer Systemressourcen erfolgt in der Systemsoftware. Generalisierte Kontrollroutinen prüfen die in Tabellen festgelegten Autorisationen nach Art und Umfang. Auf einer grundlegenden Ebene, sozusagen hinter den Routinen der generalisierten Kontrollsoftware, erfolgt durch Auswertung von Statusinformationen des Systems die Fehlerbehandlung (Service-Prozessor) und die SystemoperatorBenachrichtigung. Wiederum bildlich gesprochen dahinter oder darunter laufen die Kontrollfunktionen ab, die in Hardware bzw. ROM-Speichern realisiert sind. Dies beinhaltet eine Mehrstufigkeit der Kontrollroutinen. Wegen der Komplexität von Hard- und Software und deren Zusammenspiel wird der Systemintegrität verstärkte Aufmerksamkeit gewidmet, und Hersteller
39 DIN ISO 9000, Teil 3: Leitfaden für die Anwendung von ISO 9001 auf die Entwicklung, Lieferung und Wartung von Software (identisch mit ISO 9000-3: 1991).
Prinzipien des Datenschutzes und de Datensche
gehen dazu über, für bestimmte komplexe Systeme „Integritäts-Aussagen" gegenüber den Betreibern abzugeben. Die Hard- und Software-Sicherungen müssen so umfassend sein, daß alle Ausnahmesituationen eines Systems bei Wiederholungsversuchen bzw. einer Fehlerbehandlung korrekt gehandhabt werden. Das Sicherungssystem muß immer die Kontrollfunktion aufrechterhalten. Auch dürfen Daten jeder Art im System nicht zufällig oder absichtlich „verlorengehen" oder unbrauchbar werden. Erst System- und Datenintegrität gemeinsam ergeben die innere Stabilität. Neben der auf die Hardware und Systemsoftware gerichteten Integrität ist die auf die Programmanwendungen orientierte Prüfbarkeit (auditability) von grundlegender Bedeutung. Ein Softwaresystem soll vom Benutzer wählbare Protokollierungsmöglichkeiten (Loggingfunktionen) enthalten, die in Abstimmung mit oder auf Anforderung der Revision festgelegt werden. Dies gilt auch für die Dokumentation, insbesondere die Dokumentation der Erarbeitungen. Methoden der Kryptographie sind neuere Techniken zur Sicherung von Daten auf Leitungen oder in Speichern gegen unberechtigte Einsichtnahme oder Entwendung. Über die Verbesserung von „Sicherungs(-infra-)strukturen", insbesondere die Freigabe kryptologischer Anwendungen im Zivilbereich wird heute eine intensive Diskussion geführt 40 . Bei Nutzung herkömmlicher Techniken der Datensicherung und guter organisatorischer Vorkehrung kann bei personenbezogenen Daten ggf. auf die Verschlüsselung verzichtet werden. Denn Datenverschlüsselung bietet sich insbesondere für den Umgang mit Verschlußsachen an. Für die Datenfernverarbeitung oder modernem Netzverbund von EDVAnlagen stehen Datennetze zur Verfügung. Auch umfassende Softwaresysteme sind dem Datenverarbeitungsbetreiber verfügbar, um seine Geräte im Verbund mit hoher Sicherheit und Verfügbarkeit zu betreiben. Beim Internet ergeben sich hierbei Fragen des Datenschutzes insbesondere im Zusammenhang von sog. Verbindungsdaten 41, welche für AbrechnungsVorgänge von Bedeutung sind.
40
S. hierzu Bizer , in: Arbeit in der mobilen Kommunikationsgesellschaft, Tinnefeld/Köhler/Piazolo (Hrsg.), 1996, S. 285 ff. Vgl. ferner zum Vorschlag einer Sicherungsinfrastruktur mit öffentlichen Schlüssel verfahren Hammer , DuD 1996, 147 ff. und zur Kryptographiediskussion anhand der neuen französischen Kryptogesetzgebung Rihaczek, DuD 1996, 484 ff. 41 S. dazu etwa Gerling , DuD 1996, 218 ff.; s. ferner auch Müller-Hengstenberg , NJW 1996, 1777 ff. (1782) und Mayer , NJW 1996, 1782 ff. (1785 f.).
334
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
bb) Softwaregesteuerte Datensicherung Die Bedeutung der in das EDV-System selbst integrierten Sicherungsmechanismen nimmt innerhalb des gesamten Sicherungskonzeptes einer EDVAnwendung zu. Im EDV-System spielt in diesem Zusammenhang die Systemsoftware als entscheidende Schnittstelle zwischen Hardware und Anwendern bzw. Anwendungsprogrammen eine entscheidende Rolle. Dieser Trend wird verstärkt, weil immer mehr Kleinsysteme im „Mehrbenutzer-Betrieb" Anwendung finden. Die Komplexität der Systemsoftware wird für den Anwender/Benutzer um so verständlicher, je einfacher ihm die Benutzerschnittstelle gemacht wird. Benutzerfreundlichkeit ist hierbei aber auch gleichzeitig ein Entfernen des Benutzers von der Funktionsweise des Systems. Die Anforderungen der Datensicherung an Betriebssysteme umfassen die Basisfunktionen Identifikation und Authentifizierung, Autorisierung und Zugriffsüberprüfung. Die Thematik der Datensicherung ist eine Aufgabe der Sicherung gegen mißbräuchliche Nutzung der im System verfügbaren Daten. Dabei wird die Richtigkeit der in das System eingelesenen Daten vorausgesetzt. Es geht um die Frage der Kontrolle bei der Nutzung der Daten im System, d. h. bei ihrer Verarbeitung. Hier sind Daten gegen unberechtigte Manipulation zu sichern und es sind unberechtigte Manipulationsversuche zu dokumentieren. Die Protokollierungseinrichtungen eines Systems können jedoch auch für ein „Logging" der zulässigen Verarbeitung genutzt werden. Diese Funktionen können wie folgt beschrieben werden: a) Identifikation und Authentifizierung: Die Veranlasser von Aktionen (Personen) und die Adressaten der Aktionen (Systemressourcen) müsssen im System eindeutig bestimmt sein. b) Autorisation: Systemintern muß festgelegt werden, was befugte und unbefugte Zugriffe sind. c) Zugriffskontrolle: Das Betriebssystem darf Zugriffe nur den spezifizierten Zugriffsberechtigungen gemäß zulassen. d) Systemprüfung: Das Sicherungssystem soll mit Hilfe einer „Checkliste" auf alle Sicherheitsmechanismen im aktuellen Systembetrieb überprüft werden (Systemrevision).
cc) Aufbau eines Datensicherungssystems Zur Realisierung der in der Anlage zu § 9 S. 1 geforderten Kontrollmaßnahmen sind umfassende Hinweise über zu treffende Vorkehrungen beschrieben. Diese Maßnahmenkataloge und Checklisten bezeichnen Forderungen, die durch
Prinzipien des Datenschutzes und de Datensche
Hardware, Software oder Orgware (organisatorische Vorkehrungen) zu realisieren sind. Die Schwierigkeit des Aufbaus eines Datensicherungssystems besteht mithin in einer effizienten und wirtschaftlich vertretbaren Kombination von Hard- und Software flankiert von diversen Richtlinien zur Organisation. Ziel sollte es sein, das für eine Datenverarbeitungsinstallation erforderliche Datensicherungssystem möglichst nur mit Funktionen des Systems, insbesondere des Betriebssystems, aufzubauen und zu betreiben. Datensicherungssysteme mit den nachfolgend fünf zu beschreibenden Systemfunktionen sind mit verfügbaren Betriebssystemen möglich. Die Hardware der Systeme stellt die Systemstabilität und die Datenintegrität sicher. Die Isolation der Daten, Programme und Benutzer ist eine Basisfunktion der Betriebssystemsoftware. Die Möglichkeit der Identifikation, Authentifizierung, Autorisation, Zugriffskontrolle zu Systemressourcen und die Protokollierungsfunktion sind Angebote der Betriebssystemsoftware. Sie müssen vom Systembetreiber im erforderlichen Umfang sinnvoll genutzt werden. Um die Funktionen „Benutzerspezifikation" und „Betriebsmittelprofilerstellung" den Erfordernissen einer Stelle entsprechend zu nutzen, sollte eine für diese Aufgaben zuständige Person der Stelle, ggf. ein Datensicherungsbeauftragter benannt sein, der die erforderlichen Betriebssystemkenntnisse besitzt. Datensicherungssysteme müssen funktions- und lokationsübergreifend entwickelt werden. Die wesentlichen Elemente eines softwaregestützten Datensicherungssystems sind: a) Systemintegrität: Systemstabilität bei Ausnahmesituationen, Datenintegrität als eigene Aufgabe; b) Isolation der Daten, Programme, Benutzer: Funktionale Trennung auf allen Ebenen, Organisation der Abläufe im/am System; c) (User-)Identifikation 42, Authentifizierung 43, Autorisation: eindeutige Zuordnung der Ressourcen/Benutzer, „definition-table"; d) Zugriffskontrolle: Kontrollaufgaben des „Systemverwalters", Fortschreibung der Berechtigungen;
42
S. näher zur Thematik der User-Identifikation am Beispiel der Online-Dokumentation in Krankenhäusern Kaiser , DuD 1996, 142 ff. 43 Die Thematik der Authentifizierung wird aufgrund der Gefahr des Mißbrauchs von Namen und der Erstellung von Nutzungsprofilen heute sehr intensiv im Zusammenhang von Online-Diensten diskutiert; vgl. dazu Schaar , DuD 1996, 134 ff. Instruktiv zu Standardisierungsbemühungen für Verfahren der Authentifizierung Fumy , DuD 1996, 479 ff. (482).
336
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
e) Überwachung, Protokollierung, Dokumentation: Festlegung der Systemprotokolle (logging), Ex-ante- und Ex-post-Revision.
dd) Corporate Law Im folgenden werden die Schaffung eines „Corporate Law" und firmenethische Grundsätze als „Corporate Policy" behandelt. Fragen des Corporate Law haben in Unternehmen regelmäßig eine Corporate Policy, d. h. eine Unternehmenspolitik, zur Grundlage, welche Stellung zur Thematik des Datenschutzes bezieht. Ein Corporate Law sollte folgende Regelungskomplexe beinhalten: a) Beachtung der Zulässigkeiten Der Unternehmensleitung und den Mitarbeitern soll bekannt sein: - Das Erfassen, Speichern, Verarbeiten, Nutzen und Übermitteln personenbezogener Daten soll auf das für berechtigte unternehmerische Erfordernisse notwendige Maß begrenzt sein. - Besonders sorgfältig ist zu verfahren: • bei Nutzung sensitiver personenbezogener Daten, • bei Nutzung von Daten von Personen, mit denen noch kein Vertragsverhältnis besteht bzw. nicht mehr besteht, • bei Weitergabe/Übermittlung personenbezogener Daten an nicht dem Unternehmen angehörende Datenanwender und -empfänger. - Bei der Planung neuer Datenverarbeitungsanwendungen ist es Aufgabe der Funktion, die die Anforderungen für eine Anwendung festlegt, sich zu vergewissern, ob die Anwendung für alle Betroffenen erforderlich ist, um • die vertraglichen Verpflichtungen des Unternehmens gegenüber ihren Mitarbeitern und Geschäftspartnern zu erfüllen oder • ggf. den unternehmerischen Erfordernissen eines anderen Unternehmens im Konzern Rechnung zu tragen oder auch • gesetzlichen Erfordernissen zu genügen. b) Beteiligung der Betroffenen Den Betroffenen ist das Recht einzuräumen, Auskünfte zu erhalten über die auf sie bezogenen Daten, die vom Unternehmen erfaßt, gespeichert, verarbeitet und genutzt werden, - die Herkunft der Daten, - die Hauptanwendungen, in denen diese Daten verwendet werden.
-
Diesen Anliegen soll entsprochen werden, sofern nicht wichtige berechtigte Interessen des Unternehmens entgegenstehen. Die Betroffenen haben ein Anrecht
Prinzipien des Datenschutzes und de Datensche
darauf, die Berichtigung, Vervollständigung und Aktualisierung der auf sie bezogenen Daten zu verlangen. Hierbei ist der Grundsatz der Fairneß zu beachten.
ee) Regeln zum Datenschutz
-
-
-
-
Folgende Regeln sind zu beachten: Zweckbestimmung: Der Zweck jeder Anwendung oder Datei ist eindeutig festzulegen und es muß nachweisbar sein, daß der Zweck unternehmerischen Erfordernissen dient. Erfassungsbeschränkung: Es dürfen nur diejenigen personenbezogenen Daten erfaßt werden, die für die festgelegten Ziele einer Anwendung oder Datei benötigt werden. Sie müssen auf legitime und faire Weise und aus zuverlässigen Quellen erfaßt werden. Benutzungsbeschränkung: Personenbezogene Daten dürfen nur in dem Umfang verarbeitet, genutzt, übermittelt und gespeichert bzw. aufbewahrt werden, wie es für die festgelegten Zwecke der jeweiligen Anwendung oder Datei erforderlich ist (Prinzip der Zweckbindung). Datenqualität: Personenbezogene Daten müssen für die festgelegten Zwecke einer Anwendung oder Datei relevant sein. Sie müssen fehlerfrei und vollständig sein und gemäß den Spezifikationen für die jeweiligen Anwendungen auf dem neuesten Stand gehalten werden.
ff) Regeln zur Datensicherung Es sind folgende Sicherungsmaßnahmen zu ergreifen: - Verantwortung/Zurechenbarkeit: Es ist diejenige Person zu benennen, die für eine bestimmte Anwendung oder Datei, mit der personenbezogene Daten verarbeitet werden, verantwortlich ist. - Verantwortungsbereich: Die Datenschutzpraxis im Unternehmen soll die Anwendung der Grundsätze für jegliche Art der Bearbeitung von Daten sicherstellen, die sich auf identifizierte bzw. identifizierbare Betroffene beziehen: - So haben die Betroffenen Anspruch auf Schutz gegen jede unbefugte Nutzung der auf sie bezogenen Daten, ungeachtet der jeweils angewandten Datenverarbeitungsverfahren (automatisierte oder manuelle Dateien). - Die ordnungsgemäße Verwaltung der Mitarbeiterdaten ist eine wichtige Vorgabe des Unternehmens zur Achtung der Rechte des Einzelnen. Auch jeder Geschäftspartner und Interessent darf erwarten, daß das Unternehmen die auf ihn bezogenen Daten angemessen schützt.
22 Wächter
338
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
Die Anwendung dieser Grundsätze erfordert ein hohes Maß an Urteilsvermögen bei den jeweils Verantwortlichen. Der Anwendungs-/Dateiverantwortliche, der bei der Anwendung dieser Grundsätze eine Ausnahme zulassen möchte, erhält folgende Auflagen: - Jede Ausnahme ist genau zu bezeichnen. - Die unternehmerischen/betrieblichen bzw. rechtlichen Erfordernisse sind für jeden Ausnahmefall darzulegen. - Zur Genehmigung von Ausnahmen ist die Zustimmung des zuständigen Managements einzuholen. Werden diese Grundsätze beachtet, wird eine Haftung aus Organisationsverschulden vermeidbar sein.
5. Voraussetzungen der Anwendbarkeit der Prinzipien Für die Frage der rechtlichen Begründung der Anwendung von Prinzipien im Datenschutzrecht bedarf es einer Klärung der Zulässigkeit einer Normsetzungsdelegation sowie der Beantwortung der Frage nach der Bedeutung des Subsidiaritätsprinzips.
a) Corporate Law als „Normsetzungsdelegation " Vorschriften sind nur zu befolgen, wenn sie gelten, d.h., wenn sie zum Inhalt der Rechtsordnung geworden sind. Dies bestimmt sich regelmäßig durch das normierte Gesetzgebungsverfahren. Jedoch werden innerhalb der Rechtsordnung nicht alle Verhaltensvorschriften von nur einem rechtssetzenden Subjekt erlassen. Vielfach wird auch die Rechtssetzungsbefugnis delegiert. Die Frage ist, ob dies beim Datenschutzrecht in seiner Qualität als Rahmenrecht ebenfalls der Fall ist. Bringt also ein mit unbestimmten Rechtsbegriffen und Generalklauseln durchzogenes Rechtsgebiet wie der Datenschutz die Delegation einer „Rechtssetzungsbefugnis" mit sich? Im Ergebnis wird im Datenschutzrecht sicherlich nicht zur Setzung von Recht delegiert. Es entspricht durch seine präventive Ausrichtung allerdings dem gesetzgeberischen Willen, daß es technisch und organisatorisch umzusetzen ist 44 . Und dazu bedarf es diffiziler sekundärer Vorschriften ergänzend zu
44
Unterstützt wird eine solche Forderung durch Art. 27; s. dazu Geis, NJW 1997, 288 ff. (292 f.).
Prinzipien des Datenschutzes und de Datensche
den gesetzlichen Regelungsvorgaben des Bundesdatenschutzgesetzes. Ausgeführt wird hierbei die „Lehre vom beweglichen System" 45 . Unterprinzipien des Datenschutzes und deren Regeln sind hierbei um so besser begründbar, je mehr sie im Einklang mit den Prinzipien des Datenschutzrechts stehen. Existieren für einzelne Falltypen im fraglichen Abwägungsbereich bereits konkrete Regeln, so bieten diese für weitere Fälle eine Basis für einen Fallvergleich.
b) Prinzip der Subsidiarität Für den Datenschutz in der Privatwirtschaft stellt sich die Frage, inwieweit staatliche Maßnahmen „gesollt" sind. Die Grenzen einer „normativen Legitimation" führen hierbei zum Subsidiaritätsprinzip, wonach jede Aufgabe der kleinsten sozialen Einheit zuzuordnen ist, die eine bestimmte Problemstellung zureichend bewältigen kann 46 . Im Bundesdatenschutzgesetz ist das Prinzip der Eigenkontrolle der Unternehmen festgeschrieben, so daß eine Delegation der betrieblichen organisatorischen Umsetzung von Datenschutzrecht und dessen Kontrolle übertragen wurde, auch wenn dazu ergänzend eine Kontrolle durch Aufsichtsbehörden erfolgt. Das Prinzip der Eigenkontrolle ist Ausdruck dieses Prinzips der Subsidiarität. Abzugrenzen ist diese Sichtweise von der Thematik der Subsidiarität nach der Vorschrift des § 1 Abs. 4, welche sich mit der nachrangigen Anwendbarkeit von Rechtsvorschriften des Bundesdatenschutzgesetzes bei Vorhandensein speziellerer Vorschriften befaßt 47. Thomas Oppermann sieht im Subsidiaritätsprinzip ein „ungeschriebenes Strukturprinzip" der Verfassung 48, mithin ein Argumentationsrahmen für staatliche Aktivitäten (vgl. dazu Art. 3 b EGV und Art. 23 GG). Die Bezugnahme auf Art. 3 b EGV hat zum Inhalt, daß die Gemeinschaft in den Bereichen, die nicht in ihre ausschließliche Zuständigkeit fallen, „nach dem Subsidiaritätsprinzip nur tätig (wird), sofern und soweit die Ziele der in Betracht gezogenen
45
S. dazu Bydlinski (1988), S. 127.
46
S. dazu auch Bydlinski (1988), S. 313 ff. sowie Bydlinski , Das Privatrecht im Rechtssystem einer „Privatrechtsgesellschaft", 1994, S. 67-72; ausführlich zur Subsidiarität als staats- und gesellschaftstheoretisches Prinzip Pieper , Subsidiarität, 1994, 27 ff., 61 ff. 47
S. dazu Auernhammer , §1 Rdnrn. 24 ff.; vgl. ferner Müller/Wächter
Müller/Wächter 48
, DuD 1994, 191 ff. (192 f.).
Vgl. Oppermann , JuS 1996, 569 ff. (570).
, S. 35 f.;
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
340
Maßnahmen auf Ebene der Mitgliedstaaten nicht ausreichend erreicht werden können und daher wegen ihres Umfangs oder ihrer Wirkungen besser auf Gemeinschaftsebene erreicht werden können" 49 . Die der Gemeinschaft zugewiesenen Regelungskompetenzen stehen unter dem Vorbehalt des Prinzips der Subsidiarität, aber auch - und dies ist ebenfalls von wesentlicher Bedeutung - unter demjenigen der Verhältnismäßigkeit. In Art. 3 b EGV heißt es: „Die Maßnahmen der Gemeinschaft gehen nicht über das für die Erreichung der Ziele dieses Vertrages erforderliche Maß hinaus." Während also das Subsidiaritätsprinzip maßgeblich dafür ist, „ob" die Gemeinschaft handelt, ist das Prinzip der Verhältnismäßigkeit entscheidend für das „wie" ihres Handelns, also die Intensität der Regelungen50.
I I . Prinzipien des Datenschutzrechts 1. Allgemeines Dissense in Grundfragen belasten das Datenschutzrecht. Ihre Auflösung kann - unter Ausklammerung von Lösungen für pragmatische Detailfragen nur auf dem gemeinsamen Boden des Rechts und insbesondere der Verfassung gelingen. Die verfassungsrechtlichen Grundlagen des Datenschutzrechts werden durch die allgemeine Handlungsfreiheit der speichernden Stellen nach Art. 12 Abs. 1 GG sowie den Betroffenenrechten - verfassungsrechtlich flankiert durch Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG - festgeschrieben. Zur Entfaltung dieser Ausgangspunkte gehören die Pflichten der speichernden Stellen und die Rechte der Betroffenen. Sie legen den Rahmen für das Schutzrecht Datenschutz fest. Es gilt dieses Spannungsfeld zu erkennen und Lösungsgesichtspunkte auszuarbeiten, weil anders die Probleme anhand des notwendigen Fortschreitens der Technik und des in dieser Hinsicht erforderlichen Persönlichkeitsschutzes nicht gelöst werden können. Rechtsprinzipien gehören im Datenschutzrecht von daher zu den erforderlichen „Begründungsressourcen" 51.
49
AB1EG 1992, Nr. C 191, S. 1 ff.
50
Vgl. dazu auch Schaub, Arbeitsrechts-Handbuch, 8. Α. (1996), § 3 2. f) (= S. 19 f.). 51
S. ausf. dazu Woertge , insbesondere S. 1 ff., 15 ff.
II. Prinzipien des Datenschutzrechts
341
Nach Ronald Dworkin stellen Prinzipien argumentative Mittel bereit, gültige Zielsetzungen aufzufinden, aus denen eine konkrete Rechtsordnung in ihren wesentlichen Elementen gefertigt werden kann und sich ihre Elemente als kohärente Bestandteile einfügen 52. Kohärenz als Maß für die Gültigkeit substantieller Argumente ist vorliegend von wesentlicher Bedeutung. Primär geht es aber um das Thema der Auflösung von Regelkollisionen53 zur Wahl einer angemessenen Entscheidungsalternative. Denn als Schutzrecht für Betroffene ist Datenschutzrecht durch die Berücksichtigung gegensätzlicher Interessen bestimmt: der Freiheit der Datenverarbeitung der speichernden Stellen und dem Schutz personaler Integrität von Betroffenen 54. Spezifisch rechtstheoretische Probleme stellen sich hinsichtlich der normativen Prämissen, also jener Sätze, die besagen, was im Datenschutz getan werden soll, bzw. wie sich etwas nach Datenschutzrecht verhalten soll. Hier stellt sich die Frage, welche normativen Kriterien heranzuziehen sind. Insbesondere welche normativen Maßstäbe zulässigerweise in die Rechtsfindung an welcher Stelle und mit welchem Rang eingeführt werden dürfen. Dies hängt sowohl vom Rechtsbegriff 55, als auch vom jeweiligen Rechtsgebiet und seiner Zuordnung zum privaten oder öffentlichen Recht ab 56 . Die richtige Beantwortung der Fragestellung nach den in die Rechtsanwendung einzubringenden intersubjektiv geltenden normativen Maßstäben und ihrer rationalen Nachvollziehbarkeit ist ein wesentlicher Faktor für die Themenstellung des erreichbaren Fortschritts im Datenschutzrecht.
2. Erforderlichkeit, Zweckbindung und Transparenz der Datenverarbeitung Erforderlichkeit bezeichnet die Relation zwischen einer Datenverarbeitung und den Verwendungszwecken bzw. der dahinter stehenden Aufgabenerfüllung 57 . Interessant ist im Hinblick auf die Festlegung rechtlicher Prinzipien im
52
Dworkin , S. 54 ff.
53
Vgl. zu dieser allgemeinen Problematik Alexy (1986), S. 77 ff.
54
S. zu diesen gegenläufigen Interessen vor dem Hintergrund der Zweckbestimmung des Bundesdatenschutzgesetzes nach § 1 Abs. 1 ausf. Wächter, DuD 1994, 75 ff. 55
So auch Bydlinski (1991), S. 183.
56
S. näher dazu Bydlinski (1988), S. 31 ff., und Bydlinski, AcP 194 (1994), 319 ff.
57
Podlech, in: Festschrift für H. Grüner, Hrsg. Brückner/Dalichau,
(455).
1982, S. 451 ff.
342
§ 10 Prinzipien des Datenschutzes und des Datenschutzrechts
Datenschutz auch die Fassung der engeren Zweckbindung nach EG-Richtlinie (vgl. dazu Art. 6), insbesondere auch vor dem Hintergrund der Zulässigkeit der Verarbeitung „subsequenter" Zwecke. Erforderlichkeit, Zweckbindung sowie Transparenz sind zentrale Prinzipien des inhaltlichen Datenschutzes, welche z. T. bei den Pflichten der speichernden Stellen, z.B. bei der Prüfung ihrer Zulässigkeiten als auch Administrationsanforderungen, wie dem Führen der Dateienübersicht, aber auch bei den Rechten von Betroffenen, z. B. dem Auskunftsrecht, materiellrechtliche Ausformungen erfahren haben. Sie finden auch ihren Ausdruck in den Kontrollmechanismen des Datenschutzrechts, und sie sind insgesamt als im Datenschutz zu verwirklichende Zielsetzungen zu betrachten, welche flankiert werden durch die Prinzipien des Art. 6. Das Recht auf informationelle Selbstbestimmung realisiert sich wesentlich durch die Zweckbindung der Information 58 . Hierbei geht es nicht um Gesetzeszwecke, sondern um die Zwecke der Verarbeitung und Nutzung von Daten 59 . Die Zweckbindung ist damit Essentialia des Datenschutzrechts. Die Gesetzgebung entspricht dann den Erfordernissen der Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG und den verfassungsrechtlichen Vorgaben des Übermaß- und Bestimmtheitsgebots, wenn der Umgang mit Informationen in der Weise geregelt ist, daß für den Einzelnen transparent ist, in welcher Weise und mit welchen Folgen sie genutzt werden. Um eine solche Transparenz realisieren zu können, sind entsprechende Implementierungserfordernisse zur Umsetzung von Individualpositionen erforderlich. Die Geheimhaltung unternehmerischen, insbesondere auch staatlichen Handelns wäre danach auch in diesem Hinblick datenschutzrechtlicher Prinzipien eigens begründungsbedürftig 60.
58
Vgl. BVerfGE 65, 1 ff. (46).
59
S. zu dieser Thematik den Beschluß des LG Kiel, NJW 1996, 1976 f. sowie dessen Besprechung von Dammann, NJW 1996, 1946 f. (1947), und Bäumler , JZ 1996, 156 f. 60 Vgl. zu dieser Fragestellung auch Baller , in: Herausforderungen an das Recht der Informationsgesellschaft, Hrsg. Haratsch/Kugelmann/Repkewitz, 1996, S. 33 ff. (53), der allerdings „überzieht", wenn er einfordert, daß Unternehmensdaten, mithin also auch „data processing assets", regelmäßig als „öffentlich" zu deklarieren seien. Dies ist realitätsfern und entspricht auch nicht der Zielsetzung des Datenschutzrechts.
§ 11 Qualitätsmanagement und Datenschutz
I. Qualitätsmanagement-Philosophie und Datenschutz Anliegen vorliegender Arbeit ist die Erarbeitung einer „normobjektiven Aussagekraft" über Vorschriften des Bundesdatenschutzgesetzes und deren Regelungsgehalt mit der Zielsetzung einer Stärkung der „Individualrechtspositionen und -Situationen" Betroffener. Vom verfassungsrechtlichen Ausgangspunkt bedeutet dies zunächst einmal, daß staatliche Interessen „in dubio pro libertate" prinzipiell als nachrangig zu behandeln sind 1 . Denn Datenschutz wird häufigerweise in seiner funktionellen Verwandschaft von Information und Geheimhaltung betrachtet. In besonderer Weise werden von daher auch dessen Abwägungserfordernisse kritisiert 2 . Neben methodischen Bemühungen und einer betrieblich-organisatorischen Implementierung wird von daher ein „interaktions- und organisationsunabhängiger" Datenschutz gefordert 3, um diesen im privaten und für den privaten Bereich qualitativ sicherzustellen. Über die Richtigkeit, Vollständigkeit und Sicherheit von Daten hinaus, geht es hierbei ganz zentral um die Qualität von Datenschutz selbst4. Beim Qualitätsgedanken geht es um die Festlegung nicht nur von datenschutzrechtlichen Mindeststandards, sondern um die Erarbeitung quantifizierbarer Qualitätskritierien. Als normativer Anknüpfungspunkt für die Einbeziehung des Qualitätsgedankens in den Datenschutz kommt § 9 in Betracht. Denn nach dieser Vorschrift haben die speichernden Stellen diejenigen technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften des Bundesdatenschutzgesetzes zu gewährleisten.
1
S. vor diesem Hintergrund zu Prinzipien der Verfassungsinterpretation Schneider, VVDStRL 20 (1963), 1 ff. 2
So ganz dezidiert Druey, Information als Gegenstand des Rechts, 1995, S. 387 ff., insbesondere auch S. 205 ff. 3
So Druey, Information als Gegenstand des Rechts, 1995, S. 393.
4
Vgl. dazu auch Büllesbach, RDV 1995, 1 ff.
344
§ 11 Qualitätsmanagement und Datenschutz
Durch die in der Anlage zu § 9 S. 1 genannten Anforderungen von zehn Kontrollmaßnahmen sind die Möglichkeiten des Bundesdatenschutzgesetzes zur Sicherstellung von Datenschutz allerdings bei weitem nicht ausgeschöpft. Denn der Gesetzgeber spricht in § 9 S. 1 lediglich davon, daß „insbesondere" die in der Anlage zu § 9 S. 1 beschriebenen Maßnahmen Datenschutz sicherstellen sollen. Weitere Denkansätze wurden bislang allerdings nicht konsequent verfolgt: Ein vielversprechender, weil zukunftsorientierter Ansatz ist jedoch derjenige der Qualitätssicherung, d. h. der Gewährleistung von Qualität. D I N 55350, Teil 11, beschreibt Qualität ganz allgemein als „die Gesamtheit von Eigenschaften und Merkmalen eines Produkts oder einer Tätigkeit, die sich auf deren Eignung zur Erfüllung gegebener Erfordernisse bezieht". Das hier interessierende Erfordernis ist der Datenschutz. Da es Aufgabe der speichernden Stellen ist, den vom Gesetzgeber und den Unternehmen definierten Standards für den Datenschutz permanent sicherzustellen, ist nachfolgend von Qualitätssicherung als Aufgabe des Qualitätsmanagements die Rede. Durch dieses könnten die Lücken des Datenschutzes analysiert werden (,,Gap"-Modell). Datenschutz ist dabei als Teilaufgabe des Qualitätsmanagements zu betrachten. Datenschutz und Anwendungen sollten gemeinsam entwickelt werden. Neben materiellrechtlichen Anforderungen zu Zulässigkeiten, Pflichten der speichernden Stellen sowie Rechten von Betroffenen gehört hierzu auch die Einbeziehung von „Bedrohungs- und Risikopotentialen" bei der Entwicklung von Datenverarbeitungssystemen. Dazu sind sowohl für den Bereich des Datenschutzes, als auch der Datensicherheit Erfordernisse der „Systemarchitektur" zu beachten5.
I I . Ergänzungen in der Betriebssoftware zur Verbesserung der Effektivität von Datenschutz 1. Allgemeines Das Bundesdatenschutzgesetz bietet in seiner bestehenden Form als Rahmenrecht des Datenschutzes und seiner Durchsetzung mit Hilfe von Eigen-, Selbst-, und Fremdkontrolle, insbesondere im Bereich der Eigenkontrolle durch die speichernden Stellen bisher ungenutzte Möglichkeiten, die mit Hilfe zu-
5
S. hierzu für den Bereich der Entwicklung sicherer informationstechnischer Systeme (IT-Systeme) nur Rosenbaum/Sauerbrey, DuD 1995, 28 ff.
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
345
sätzlicher Software-Routinen in den Datenverarbeitungssystemen realisierbar sind. Automatisierte Eigenkontrollen können bei Ausführung der einzelnen Datenverarbeitungsanwendungen erfolgen, mit denen personenbezogene Daten be- oder verarbeitet werden. Durch die Einbeziehung von „Datenschutz-Abgleichen" unmittelbar in den Datenverarbeitungsanwendungen wird die Eigenkontrolle im Datenschutz verbessert und es kann den Rechten der Betroffenen wesentlich besser nachgekommen werden. Diese können durch die Kontrollinstanzen - DSBs und Aufsichtsbehörden des Datenschutzes - im Ergebnis auch besser überwacht werden. Der Aufforderung des BDSG-Gesetzgebers zur Eigenkontrolle der Verarbeitung kann von den Betreibern von Datenverarbeitungsanwendungen - den speichernden Stellen - und ihrer für die Be- und Verarbeitung von personenbezogenen Daten Verantwortlichen in einem bisher nicht genutzten Umfang, die in den Möglichkeiten der automatisierten Datenverarbeitung selbst liegen, nachgekommen werden. Es sind die systemimmanenten Möglichkeiten der Datenverarbeitung, die nicht nur eine gegenüber der manuellen Bearbeitung effizientere Be- und Verarbeitung von Daten erlauben, sondern auch programmierte Verarbeitungskontrollen und damit jene Datenschutzkontrollen, die das Bundesdatenschutzgesetz vom Betreiber der Datenverarbeitungsanwendungen fordert. Solche Verarbeitungskontrollen können für diese Zwecke in die Betriebssystem-Software der Rechner aufgenommen werden. Datenverarbeitungsimmanente Datenschutzkontrollen sind seit dem ersten Inkrafttreten des Bundesdatenschutzgesetzes, d. h. seit 1978, gefordert. Dies sind „Datensicherungs-Maßnahmen" und werden als eigenständige technische Maßnahmen zur Datensicherung von den Datenverarbeitungsherstellern angeboten; sie werden von den Betreibern der Datenverarbeitungsanwendungen im nötigen Umfang genutzt. Es sind dies die zehn Maßnahmen der Anlage zu § 9 S. 1, die vor Inkrafttreten des Bundesdatenschutzgesetzes als verfügbare Techniken zur Datensicherung längst bestanden, aber erst durch die Fassung als Maßnahmenliste des Bundesdatenschutzgesetzes dargestellt wurden. Diese allgemeinen Sicherungsvorkehrungen sind bei automatisierter Datenverarbeitung jeglicher Art - mithin auch bei Anwendungen ohne personenbezogene Daten - üblich. Das Eigeninteresse der Datenverarbeitungsbetreiber an der Sicherung ihrer für gewerbliche, berufliche, geschäftliche oder auch private Zwecke verfügbaren Daten reicht aus, um solche SicherungsVorkehrungen bei der Durchführung ihrer Datenverarbeitungsanwendungen in ihren Systemen zu implementieren und zu nutzen.
346
§ 11 Qualitätsmanagement und Datenschutz
Die Maßnahmen, gelistet in der Anlage zu §9 S. 1, sind also keine BDSGspezifischen Sicherungs- bzw. Kontrollmaßnahmen zum gesicherten Betrieb von Datenverarbeitungsanwendungen, sondern Sicherungsmaßnahmen des Datenverarbeitungsbetriebs, die von den Betreibern der Datenverarbeitungsanwendungen aus deren eigenen Anliegen zur geschützten bzw. sicheren Nutzung der Daten gegen unberechtigten Zugriff, Entwendung und Zerstörung genutzt werden. Das Eigeninteresse der Datenverarbeitungsbetreiber an gesicherter Datenverarbeitung - verfügbar in Form von Maßnahmen zur Datensicherung - wurde vom BDSG-Gesetzgeber auf die Zwecke des Datenschutzes als Schutz der berechtigten Interessen der Betroffenen an ihren Daten, die durch speichernde Stellen be- und verarbeitet werden, erweitert und übertragen. Mithin hat der BDSG-Gesetzgeber nur das, was ohnehin als technische Maßnahmen zur Datensicherung und Ablaufsicherung von Datenverarbeitungsanwendungen bestand, und sich durch Angebote der Datenverarbeitungshersteller zur Deckung der Eigeninteressen der Datenverarbeitungsbetreiber auch fortentwickelt, in das Bundesdatenschutzgesetz aufgenommen. Diese Vorgehensweise zur Hereinnahme von schon verfügbaren datenverarbeitungs-technischen Sicherungsmaßnahmen in das Bundesdatenschutzgesetz durch eine eigene Vorschrift zur Datensicherung, die als „technische und organisatorische Maßnahmen" bezeichnet wurden, war zum Zeitpunkt des ersten Inkrafttretens des Bundesdatenschutzgesetzes klug und den damals bestehenden Möglichkeiten entsprechend6. Der Gesetzgeber konnte sich auf den damaligen Stand der Techniken zur Sicherung von Datenverarbeitungsabläufen stützen. Er hat allerdings jedoch nicht weitergehende Kontroll- bzw. Sicherungsmaßnahmen technischer Art gefordert, die gleichwohl durch Programmierung seitens der Datenverarbeitungshersteller möglich gewesen wären. Durch die Gleichsetzung der Datensicherungsanliegen aus Eigeninteresse der Datenverarbeitungsbetreiber (Eigeninteresse an den Daten zur Sicherung von „data processing assets") für deren geschäftliche und private Zwecke mit dem Datensicherungsanliegen für die Zwecke des Bundesdatenschutzgesetzes (schutzwürdige Interessen der Betroffenen) wurde eine Einengung der technisch möglichen Kontroll- und Sicherungsmaßnahmen zur Einhaltung der BDSG-Vorschriften - so vorliegende These - „ungewollt" hergestellt. Die im folgenden skizzierten Datenschutzkontrollen zur Prüfung der Anwendungsvoraussetzungen des BDSG (vgl. § 1) sowie zur Sicherung der Rechte
6 S. dazu Auernhammer, Bundesdatenschutzgesetz, 2. A. (1981), Einführung: Rdnrn. 4 und 52 sowie § 6 Rdnrn. 1 ff.
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
347
der Betroffenen (§§ 33-35), die durch Programmierung, d. h. mit eigenen Mitteln der Datenverarbeitung möglich sind, wurden nicht gesehen. Maßnahmen des Qualitätsmanagements werden durch dieses Verfahren auch „sozial wirksam", weil sie an den geltenden Rechtsvorschriften anknüpfen und sich innerhalb deren Regelungsvorgaben bewegen. Das Entscheidungsproblem wird hierbei nicht „ausgeklammert", aber einer praktikablen - nicht unter Verkennung der sich hierbei ergebenden „Randunschärfen" 7 - Lösung zugeführt. In der Fassung des BDSG 1977 enthielt die Vorschrift über die Datensicherung (§ 6 a. F.) den Hinweis auf die Schaffung spezifischer Rechtsverordnungen des Bundes zur weiteren Ausgestaltung technischer bzw. organisatorischer Maßnahmen zur Realisierung von Datenschutz (vgl. § 6 Abs. 2 a. F.8). Diese Möglichkeit wurde nicht genutzt. Erforderlich sind heute Vorschläge zur Erweiterung der Betriebssystem-Software für Zwecke des Datenschutzes und einer darauf anzuwendenden Zertifizierung bzw. Erteilung eines diesbezüglichen Gütesiegels an die Hersteller solcher den Datenschutz stützenden Software. Die Möglichkeit des Erlasses von Rechtsverordnungen wurde nicht wahrgenommen. Mit der Fortschreibung des Datenschutzes in der BDSG-Fassung 1990 wurde deshalb wohl auch die Möglichkeit der Schaffung von Rechts Verordnungen zur technisch-organisatorischen Gestaltung des Datenschutzes gestrichen. Die Nachfolgevorschrift des § 6 a. F., der § 9, enthält keine dieszügliche Aussage mehr. Dies ist bedauerlich, ist aber wohl erfolgt, weil eine „Innovationstätigkeit" auf diesem Feld in den dreizehn Jahren der BDSGPraxis vor der Novellierung 1990 nicht sichtbar wurde. Dies bedeutet: die Realisierung der BDSG-spezifischen Sicherungsanliegen durch technische Maßnahmen im Sinne und im Rahmen des § 9, die in den Rechten der Betroffenen, den §§ 33-35 ihren Ausdruck gefunden haben, wurde bisher außer acht gelassen. Durch eine solche Verfahrensweise würde aber im Hinblick auf § 34 auch § 6 Abs. 1 entsprochen werden, was auch einer verfassungsrechtlichen Gewährleistung des Rechts auf informationelle Selbstbestimmung entspricht 9.
7 Vgl. zu diesem rechtstheoretischen Befund und den daraus resultierenden Regelungsansätzen Sieckmann, ARSP 1995, 164 ff.; s. ferner dazu aus Sicht der Rechtsinformatik und einer Theorie der „unscharfen Subsumtion" auch Philipps, ARSP 1995, 405 ff.; vgl. ausführlich unter dem Gesichtspunkt der juristischen Methodenlehre oben §4 II. und §711.1. 8
S. dazu Auernhammer, Bundesdatenschutzgesetz, 2. A. (1981), § 6 Rdnr. 17.
9
Vgl. etwa Mallmann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 6 Rdnr. 3.
348
§ 11 Qualitätsmanagement und Datenschutz
Dem hier verfolgten individualrechtlichen Entwurf könnte entgegengehalten werden, daß in Zeiten des Umbruchs es nicht primär um die Sicherstellung „individualrechtlicher Positionen" gehe, sondern um die Analyse globaler Entwicklungen und den daraus zu ziehenden Schlußfolgerungen. Dem widerspricht indes das vorliegende (Lösungs-)Konzept nicht, sondern es trägt vielmehr dazu bei, Kern(tat)bestände des Datenschutzrechts langfristig, d.h. „in the long run", sicherzustellen, was auch dem Anliegen einer globalen Rechtsentwicklung im Datenschutzrecht entspricht. Die technisch-organisatorischen Maßnahmen des § 9 S. 1 können ohne Änderungen des Wortlauts dieser Vorschrift unter Einbindung der Liste der zehn sicherungstechnischen Maßnahmen10 auch zur verbesserten Wahrnehmung der Rechte von Betroffenen herangezogen werden. Zusätzlich kann die bei der Erstellung von Datenverarbeitungsprogrammen verwendete Logik genutzt werden. So ist bei jeder Erstellung einer neuen Datei mittels einer in das Datei-Management des Betriebssystems integrierten Datenverarbeitungsroutine festzustellen, ob und in welchem Umfang 1. das Bundesdatenschutzgesetz auf diese Datei anzuwenden ist und 2. eine entsprechende Kontroll-Information hierüber auf Dauer in dieser so geprüften Datei für Kontrollzwecke zu speichern ist. Durch Verwendung einer solchen Datenschutz-Software können auch die Voraussetzungen zur Erstellung und Pflege der Dateienübersicht der speichernden Stelle erfüllt werden (vgl. § 37 Abs. 2 11 ). Die einzelnen Kontrollen zur Feststellung des Erfordernisses von Benachrichtigungen (§ 33), der Prüfung des Erfordernisses zur Durchführung von Auskünften (§ 34), der Prüfung des Erfordernisses der Berichtigung, Löschung und Sperrung von Daten (§ 35) können ebenfalls durch Ergänzungen in der Betriebssystem-Software, die bei jeder Durchführung von Daten Verarbeitungsanwendungen ohnehin als Betriebs- und Kontroll-Software im Rechner fungiert, aufgenommen werden. Mit den Mitteln der Datenverarbeitung können nicht nur die automatisierten Sicherungsvorkehrungen der Zugangs-, Datenträger-, Speicher-, Benutzer-, Zugriffs-Kontrolle, etc. ausgeführt werden. Auch die Feststellung der Erfordernisse zur Beachtung der Rechte von Betroffenen (Benachrichtigung, Auskunft, Sperrung und Löschung) sowie die Kontrolle der Durchführung dieser BDSG-
10
Vgl. dazu Gola/Schomerus,
11
Vgl. zur diesbezüglichen betrieblich-organisatorischen Umsetzung Müller/
Wächter, S. 56 ff.
§ 9 Anm. 4.
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
349
Maßnahmen ist automatisierbar. Die hierfür erforderlichen Software-Erweiterungen können von den Herstellern von Betriebssystemen konzipiert, programmiert und in ihre bestehenden Betriebssysteme, insbesondere in das DateienManagement dieser Systeme eingefügt werden. Die Frage an das Datenverarbeitungssystem, ob eine solche Prüfung zu erfolgen hat oder schon erfolgt ist, kann bei jeder Eröffnung, d.h. Bereitstellung einer Datei, vor ihrer automatisierten Verarbeitung im jeweiligen Daten Verarbeitungsanwendungsprogramm geprüft werden. Hierfür sind nur wenige logische Programmoperationen im Datei-Management des Betriebssystems erforderlich. Es handelt sich hier um eine Programm-Logik, die auch angewandt wird, wenn seitens des Betriebssystems zu fragen ist, ob ein Benutzer auf eine bestimmte Datei zugreifen darf und in welchem Berechtigungsumfang dies erfolgen kann. Die hier aufgezeigten Ergänzungen zur Verbesserung des Datenschutzes erfordern keine Entwicklung neuer Betriebssystem-Techniken, sondern nur die Anwendung bestehender System-Techniken des Datenmanagements auf bestimmte Vorschriften des Bundesdatenschutzgesetzes zur Wahrung der berechtigten Interessen der Betroffenen. Es handelt sich hierbei um Betriebssystem-Funktionen, mit deren Hilfe Tatbestandsmerkmale bestimmter Rechtsvorschriften geprüft und KontrollInformationen solcher Prüfungen bzw. Abgleiche für Zwecke der Datenschutzkontrolle in den Datei-Kennzeichnungen, die das Betriebssystem prüft und auswertet, gespeichert werden. Dies entspricht einer Umsetzung von Rechtsvorschriften mit den Mitteln des Computers während der automatisierten Be- und Verarbeitung personenbezogener Daten. Der großen Zahl der Datenverarbeitungsbetreiber ist es jedoch nicht zumutbar, diese Software-Erweiterungen für die eigenen Zwecke der speichernden Stellen selbst zu programmieren. Solche Software-Modifikationen bzw. Ergänzungen dürfen von den Daten Verarbeitungsbetreibern an der BetriebssystemSoftware ohnehin nicht vorgenommmen werden; hier stehen Rechtsvorschriften des Urheberrechtsschutzes entgegen (vgl. §§69 a ff. UrhG). Die Programme der Zugangs-, Datenträger-, Speicher-, Benutzer-, ZugriffsKontrolle, etc. sind ebenfalls Teil der Betriebssystem-Software. Es handelt sich um Kontrollroutinen einer Datenverarbeitung, die nicht der jeweilige Datenverarbeitungsbetreiber selbst erstellt, sondern „nur" nutzt. Zukünftige Versionen bzw. „Updates" der schon mit den traditionellen Funktionen der Datensicherung ausgestatteten Betriebssysteme können von den Herstellern dieser Systeme um die unten skizzierten Software-Routinen zur Beachtung der Vorschriften, welche die Rechte von Betroffenen behandeln,
350
§ 11 Qualitätsmanagement und Datenschutz
ergänzt werden. Auf diese Weise kann jeder Datenverarbeitungsbetreiber am Markt jene Betriebssysteme auswählen, die auch geeignet sind, mit Hilfe der automatisierten Verfahren die Einhaltung der Vorschriften des Bundesdatenschutzgesetzes zur Benachrichtigung, Auskunft sowie der Datenkorrektur zugunsten der Betroffenen innerhalb der speichernden Stelle zu implementieren, einzuhalten und zu überwachen. Die Verfügbarkeit solcher Datenschutz-Kontrollsoftware in den von den speichernden Stellen eingesetzten Betriebssystemen kann die von den DSBs in den Unternehmen geforderten Aufgaben wesentlich unterstützen (vgl. § 37). Der Einsatz solcher Datenschutz-Routinen würde es auch erlauben, den jeweiligen Stand von Benachrichtigungen, Auskünften, Datensperrungen in den Dateien mit personenbezogenen Daten durch Kontroll-Indikatoren festzuhalten. Auf diese Weise kann dem DSB die Möglichkeit gegeben werden, bei Aufruf von Dateien mit Hilfe des Datei-Managers des Betriebssystems die gesetzlichen „Datenschutz-Stati" abzufragen, um so weitergehende Kontrollen durchführen zu können, bzw. ergänzende Maßnahmen zu veranlassen. Auch das Erfordernis zur Prüfung der Anwendung des Bundesdatenschutzgesetzes auf die Dateien selbst, d. h. die grundlegende Prüfung der Anwendbarkeit des Bundesdatenschutzgesetzes auf Dateien der automatisierten Verarbeitung und des reduzierten Anwendungsumfangs unter bestimmten Bedingungen entsprechend § 1 Abs. 2-4, kann durch eine entsprechende SoftwareErweiterung im Datei-Management der Betriebssysteme erfolgen. Auch das Ergebnis dieser Prüfung kann in der Datei selbst automatisiert gespeichert werden, um entsprechende Nachweise über die Durchführung dieser Prüfung führen zu können. Dieses kann auch die Grundlage zur Erstellung sowie Fortführung der Dateienübersicht sein, die mit herkömmlichen Mitteln nur sehr kosten- und zeitaufwendig zu führen ist; und wegen der Dynamik der Datenverarbeitung auch meist zu lückenhaft ist. Folgende Programm-Routinen können in die Datenmanagement-Software der Betriebssysteme aufgenommen werden: 1. Prüfung und Kontroll-Information der Anwendbarkeit des Bundesdatenschutzgesetzes auf eine Datei (§ 1 Abs. 2-4), 2. Prüfung und Kontroll-Information der Benachrichtigung des Betroffenen (§ 33), 3. Prüfung und Kontroll-Information der Auskunfterteilung an den Betroffenen (§ 34), 4. Prüfung und Kontroll-Information über Berichtigung, Löschung oder Sperrung von Daten des Betroffenen (§ 35).
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
351
Die skizzierten Programmroutinen 1. bis 4. sind in Form von Programmlogik dargestellte Tatbestandsprüfungen der genannten BDSG-Vorschriften. Während sich allerdings Prüfroutine 1. und 2. auf den Zeitpunkt der Entstehung der Datei bezieht, sind die Prüfroutinen 2. bis 4. zeitlich nachgeordnet. Die aus diesen Prüfungen sich ergebenden Kennzeichnungen, die in Form von „Kontroll-Bits" im Vorsatz, d. h. der allgemeinen Beschreibung der Datei, gespeichert werden sollen, stellen das Ergebnis solcher Dateiprüfungen dar 12 . Bei jedem erneuten Aufruf einer auf diese Weise erfaßten und geprüften Datei sollen diese Kennzeichnungen geprüft werden, um die Zulässigkeit der weiteren bzw. erneuten Verarbeitung der Datei nach Bundesdatenschutzgesetz sicherzustellen. Die durch die Prüfung der Tatbestandsmerkmale sich ergebenden Kennzeichnungen sind zusätzlich Input-Information für die zu führende Dateienübersicht der speichernden Stelle sowie wichtige Hinweise für die Arbeit des DSB im Unternehmen.
2. Prüfung und Kontroll-Information der Anwendbarkeit des Bundesdatenschutzgesetzes auf eine Datei nach § 1 Abs. 2 - 4 BDSG Diese Programm-Logik kann nur für automatisierte Verfahren gelten, weil die Ausführung dieser Programm-Routine nur innerhalb der automatisierten Verfahren erfolgen kann. Ob auf bestimmte manuelle Dateien der speichernden Stelle lediglich § 5 (Datengeheimnis) und § 9 (Datensicherung) oder alle Vorschriften des Bundesdatenschutzgesetzes, insbesondere die Vorschriften der Datenübermittlung anzuwenden sind, ist separat, d.h. weiterhin manuell zu prüfen. Hinweis: Nachfolgende „flow-charts" entsprechen einer rhetorisch-strukturierten Prüfung 13 der BDSG-Vorschriften. Damit greifen rechtliche Regelungsvorgaben und deren Regelungsgegenstand, die personenbezogene Datenverarbeitung, unmittelbar ineinander.
12
Beim Begriff „Kontroll-Bit" ist darauf hinzuweisen, daß es nicht darauf ankommt, daß es „ein" Bit ist: Statusvariable vom Typ boolean, d. h. mit Wertemenge (wahr, falsch), ist hierzu der allgemeinere Begriff; zu implementieren sind diese als Β i vektor. 13
S. zu dieser Methode Haft (1995), S. 25 ff., 191 ff. (192 f.).
352
§ 11 Qualitätsmanagement und Datenschutz
t
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
353
354
§ 11 Qualitätsmanagement und Datenschutz
Bedeutung der Kontrollbit-Informationen, die im Vorsatz (Header) der Datei zu speichern sind: 1 2 3 4 5 6 7 8 9 10 11 12 13
= = = = = = =
= = = = = =
nicht-öffentliche/private Stelle keine BDSG-Anwendung personenbezogene Daten keine Datei/ggf. allgemeines Persönlichkeitsrecht persönliche/private Datenverarbeitung Datenverarbeitung für geschäftliche Zwecke inaktive Datei (keine Datei-Verarbeitung bzw. Nutzung aus der Datei) aktive Datei Sicherungsdatei mit automatischer Löschung aktuelle Datei vorrangige Datenschutzvorschriften volle BDSG-Anwendung auf die Datei Eintragung in die Dateienübersicht separat vornehmen.
Diese Programm-Routine soll bei der Ersterstellung einer Datei automatisch bzw. zwangsweise vom Datei-Manager des Betriebssystems zur Bearbeitung am Bildschirm aufgerufen werden. Die in dieser Routine „Anwendbarkeit des Bundesdatenschutzgesetzes" gestellten Fragen sind vom Datei- bzw. Anwendungsverantwortlichen der speichernden Stelle online zu beantworten. Aufgrund der Beantwortung der gestellten Fragen speichert die Routine die entsprechenden Kontrollbits, die sodann bei jeder weiteren Verarbeitung der Datei in einer gültigen Kombination verfügbar sind und der Routine anzeigen, daß die Prüfung der Anwendbarkeit des Bundesdatenschutzgesetzes auf diese Datei bereits erfolgt ist. In einem Zusatz dieser Routine können die Kontrollbits der Datei dem DSB für dessen Erfüllung von Datenschutzpflichten verfügbar gemacht werden.
3. Prüfung und Kontroll-Information der Benachrichtigung des Betroffenen nach § 33 BDSG Diese Programm-Logik wird unmittelbar im Anschluß an die Durchführung der Routine „Prüfung und Kontroll-Information der Anwendbarkeit des Bundesdatenschutzgesetzes auf eine Datei" ausgeführt, falls festgestellt wurde, daß die geprüfte Datei im vollen Umfang den Vorschriften des Bundesdatenschutzgesetzes unterliegt.
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
355
Auch die „Prüfung und Kontroll-Information der Benachrichtigung des Betroffenen" soll durch das Datei-Management des Betriebssystems gesteuert werden und online am Bildschirm erfolgen. Der Zuständige soll auch hier der Datei-Verantwortliche der speichernden Stelle sein. Er soll für diese Zwecke vom DSB geschult werden; im Einzelfall kann er auch beraten werden.
356
§ 11 Qualitätsmanagement und Datenschutz
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
357
358
§ 11 Qualitätsmanagement und Datenschutz
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
359
Bedeutung der Kontrollbit-Informationen, die aufgrund dieser Kontroll-Routine zusätzlich im Vorsatz (Header) der Datei zu speichern sind: 14 = keine Benachrichtigung: keine bzw. nur eingeschränkte BDSG-Anwendung auf die Datei 15 = keine Benachrichtigung: Kenntnis über die Speicherung bzw. Übermittlung wurde auf andere Weise erlangt 16 = keine Benachrichtigung: Speicherung nur zur Beachtung von Aufbewahrungsfristen 17 = keine Benachrichtigung: Speicherung erfolgt nur zur Datensicherung (Ablaufsicherung des Datenverarbeitungsbetriebs) 18 = keine Benachrichtigung: Geheimhai tungsVorschriften sind vorrangig 19 = keine Benachrichtigung: es besteht Βenachrichtigungsverbot 20 = keine Benachrichtigung: Daten sind nur vorübergehend gespeichert und werden vor Ablauf von drei Monaten automatisch gelöscht 21 = keine Benachrichtigung: Daten dienen eigenen Zwecken der speichernden Stelle und sind allgemein zugänglichen Quellen entnommen 22 = Benachrichtigungspflicht: Daten dienen eigenen Zwecken der speichernden Stelle und die Geschäftszwecke der speichernden Stelle werden durch die Benachrichtigung nicht erheblich gefährdet oder die Interessen der Betroffenen an einer Benachrichtigung gehen den Interessen zur Geheimhaltung vor 23 = keine Benachrichtigung: Daten dienen eigenen Zwecken der speichernden Stelle und die Geschäftszwecke der speichernden Stelle zur Geheimhaltung überwiegen den Interessen der Betroffenen an einer Benachrichtigung 24 = keine Benachrichtigung: Daten sind zur geschäftsmäßigen Übermittlung bestimmt und sind allgemein zugänglichen Quellen entnommen 25 = keine Benachrichtigung: Daten sind zur geschäftsmäßigen Übermittlung bestimmt und sind nur listenmäßig zusammengefaßte Daten (Adressdaten) 26 = Benachrichtigungspflicht: Daten sind zur geschäftsmäßigen Übermittlung bestimmt und weder aus öffentlichen Quellen noch listenmäßig zusammengefaßte Daten (Adressdaten) 27 = Benachrichtigungspflicht: Datei ist für eigene Zwecke der speichernden Stelle bestimmt und alle Ausnahmetatbestände scheiden aus. Diese Prüfungen ergeben, daß bei Setzen der Kontroll-Information „22" oder „26" oder „27" (nur alternativ möglich) die von der Speicherung bzw. Übermittlung Betroffenen zu benachrichtigen sind. Stellt der Dateiverantwortliche, der auch diese Kontroll-Routine ausführen soll, einen der drei Tatbestände der Benachrichtigungspflicht fest, soll er sich an den DSB der speichernden Stelle wenden, um in Zusammenarbeit mit ihm
§ 11 Qualitätsmanagement und Datenschutz
360
die Form und den Umfang der Benachrichtigung der Betroffenen - und die schriftlich erfolgen muß - festzulegen und auch auszuführen 14.
4. Prüfung und Kontroll-Information der Auskunftserteilung an den Betroffenen nach § 34 BDSG Nachfolgende Programm-Logik kann jederzeit nach Eröffnung einer Datei erfolgen und ist relevant, wenn ein Betroffener ein Auskunftsersuchen zur Bekanntgabe seiner personenbezogenen Daten durch die speichernde Stelle verlangt, d. h. sobald ein Auskunftsersuchen nach § 34 gestellt wird. Auch die Prüfung und Durchführung der Auskunftserteilung soll durch das Datei-Management des Betriebssystems gesteuert und online am Bildschirm erfolgen. Wie in den Fällen 1 (Anwendbarkeit des BDSG auf eine automatisierte Datei) und 2 (Benachrichtigung der Betroffenen) soll auch hier der DateiVerantwortliche für die Erledigung der Auskunftserteilung unter Nutzung der skizzierten Programm-Logik zuständig sein. Er erhält die erforderliche Führung durch diese Programm-Routine am Bildschirm seines Systems.
14
S. dazu Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 216-218 sowie zur betrieblich-organisatorischen Umsetzung dieser Fragestellung Müller/Wächter,
S. 175 ff.
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
361
362
§ 11 Qualitätsmanagement und Datenschutz
Bedeutung der Kontrollbit-Informationen, die aufgrund dieser Programm-Routine zusätzlich im Vorsatz (Header) der Datei zu speichern sind: 28 = Auskunftserteilung erfolgt. Art und Umfang: siehe Hinweise für den Auskunftsbearbeiter. 29 = Dateizweck ist die Auskunftserteilung („Auskunftei" als Geschäftszweck). 30 = Auskunftserteilung mit Entgelt-Erhebung.
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
363
5. Prüfung und Kontroll-Information über Berichtigung, Löschung oder Sperrung von Daten des Betroffenen nach § 35 BDSG Allgemein gilt, daß die Dateien, die in den Programmanwendungen Verwendung finden, stets den aktuellen Stand der zu verarbeitenden Daten repräsentieren. Dieses Erfordernis ergibt sich alleine schon aus den betrieblichen Notwendigkeiten der speichernden Stelle und ist unabhängig von Auflagen des Datenschutzes zu sehen. § 35 regelt die Datenkorrektur-Rechte des Betroffenen, die in der Regel nach einer Auskunftserteilung durch den Betroffenen wahrgenommen werden können. Das Recht der Berichtigung erlaubt es, falsche bzw. unvollständige personenbezogene Daten zu korrigieren. Das Recht auf Löschung ermöglicht es, unzulässig gespeicherte personenbezogene Daten aus Dateien zu entfernen, und die Sperrung schließt gespeicherte personenbezogene Daten von einer weiteren Verarbeitung in den Verfahren der Datenverarbeitung aus. Die Realisierung dieser Datenkorrektur-Rechte der Betroffenen kann ebenfalls durch das Datei-Management des Betriebssystems gesteuert werden und online am Bildschirm durch den jeweiligen Datei-Verantwortlichen erfolgen. Der DSB der speichernden Stelle soll in allen Fällen der Anwendung des § 35 gehört und beteiligt, d. h. einbezogen werden.
364
§ 11 Qualitätsmanagement und Datenschutz
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
365
§ 11 Qualitätsmanagement und Datenschutz
366
Bedeutung der Kontrollbit-Informationen, die aufgrund dieser Programm-Routine zusätzlich im Vorsatz bzw. „Datenschutz-Kontrollsatz" der Datei - und wenn gewünscht mit Namen des Betroffenen - zu speichern sind: 31 32 33 34
= = = =
Berichtigungsforderung berechtigt und erfüllt. Löschungsforderung berechtigt und erfüllt. Sperrungsauflage berechtigt und erfüllt. Datenempfänger (Dritter) der berichtigten, gelöschten bzw. gesperrten personenbezogenen Daten über diesen Korrekturtatbestand verständigt. 35 = Datenkorrektur-Forderung zur Berichtigung, Löschung bzw. Sperrung nicht erfüllt.
Die Datenkorrekturrechte stellen neben der Haftung ein wesentliches Instrument datenschutzrechtlicher Selbstkontrolle der Betroffenen dar 15 . Sie werden anhand vorliegenden Vorschlags durch Maßnahmen der Eigenkontrolle ergänzt.
6. Nutzen des dargestellten Ansatzes und Ausblick Die vorgestellten „Datenschutzroutinen" stellen einen Vorschlag dar, Datenschutz mit den Mitteln der Technik selbst sicherzustellen. Er beinhaltet sowohl rechtstheoretische Aspekte der Umsetzung gesetzlicher Regelungsvorgaben des Bundesdatenschutzgesetzes, aber auch solche der Rechtsinformatik und technischen Gestaltung. Diese Bemühungen stellen die Zukunft des Datenschutzes dar. Wie jede Technik, die zunächst von Gefahren begleitet wird, kann die Datenverarbeitungstechnik innovativ dazu genutzt werden, die sie begleitenden Gefährdungen für das Persönlichkeitsrecht von Betroffenen präventiv sicherzustellen, wie dies auch der gesetzlichen „Zweckprogrammierung" des Bundesdatenschutzgesetzes entspricht. Derartige Optimierungsbemühungen beinhalten zugleich auch einen „verbesserten Grundrechtsschutz" 16 für die Betroffenen, aber auch Orientierungssicherheit für die Rechtsanwendung als Aspekt der Rechtssicherheit. Perspektivisch könnte aus Sicht der Informatik diese Technik in einen größeren Rahmen gestellt werden, indem man Applikationen mit Datenobjekten
15 16
S. dazu Müller/Wächter,
S. 242 ff.
Vgl. vertiefend zu einem solchen rechtstheoretischen Konzept Alexy (1986), S. 21 ff., 71 ff. (75 f.).
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
367
und Operationen (bzw. die Abfolge von Operationen) verbindet 17. Das Stichwort hierfür ist objektorientiertes Design und Programmieren, d. h., Daten und Operationen stellen (erst) das Datenobjekt dar. Typischerweise wird das gemacht bei CAD-Anwendungen 18 . D.h., man verbindet mit dem Objekt „Zeichnung" noch organisatorische Daten, nämlich Freigabestati, und andererseits einen „Ablauf', - in diesen Fällen eine Freigabeprozedur. Eine Zeichnung durchläuft sozusagen diese Freigabeprozedur. Mit jeder Aktion der Freigabeprozedur wechselt das Objekt Zeichnung den Status, z. B. von „gesperrt" auf „Freigabe für Serienfertigung". Technisch sind die Stati den oben genannten Bivektoren vergleichbar. Allerdings wird der in obigen Diagrammen beschriebene Ablauf in einer Operation, z.B. bei der Kreation des Datenobjekts durchgeführt. Ab diesem Zeitpunkt hat das Objekt den so bestimmten Status. Im Prinzip könnte der Status aber auch geändert werden oder in mehreren Schritten und ggf. durch unterschiedliche Zuständige bestimmt werden. Ein zusätzliche Idee könnte sein, den „Meta"-Status „Datenschutzrechtliche Einstufung vollendet" oder „Datenschutzrechtliche Einstufung fehlt noch" auch noch beim Datenobjekt unterzubringen. Hierbei ergeben sich Inkongruenzen zwischen der Sicht der Informatik und des Datenschutzrechts. Auf der einen Seite ist vom Begriff der Datei (vgl. § 3 Abs. 2) auszugehen, auf der anderen Seite ist beim Ansatz, Datenschutz automatisiert sicherzustellen, „informatiknah" mit dem Betriebssystem 19 und Bivektoren zu arbeiten. Eine Auflösung dieses Dilemmas könnte darin bestehen, den Dateibegriff logisch zu verstehen. Hierzu könnte an den Anwendungsfall der großen Datenbankanwendungen (und nicht der PC-Datenbanken) gedacht werden, in welchen die Datei ein relativ ungeordnetes Mittel der physischen Datendarstellung ist. In diese Richtung könnte folgendermaßen argumentiert werden:
17
Wertvolle Hinweise zur diesbezüglichen Fortentwicklung meines Qualitätsmanagements-Konzepts im Datenschutz verdanke ich Herrn Professor Dr. Ulrich Möncke. 18
Vgl. Koch, Datenschutz-Handbuch für die betriebliche Praxis, 1987, Rdnrn. 381 und 382 (= S.231 f.). 19
S. näher zu dessen Funktion Schulze, Computer Lexikon, 1993, S. 91 f., und Gravenreuth, Computerrecht von A-Z, 1992, 39 f.; vgl. auch Drews/Kassel/Leßenichy Lexikon Datenschutz und Informationssicherheit, 4. A. (1993), S. 61.
§ 11 Qualitätsmanagement und Datenschutz
368
-
-
Ein relevantes personenbezogenes „Datum" kann über viele Dateien (im worst case sogar über verschiedene Rechner verteilt) gespeichert sein. Es gibt Dateien, die nur der Beschleunigung der Suche dienen (Indexdateien): An solche „technischen" Dateien wird man kaum die Interaktion der Bestimmung des datenschutzrechtlichen Status anknüpfen wollen. Gerade in atypischen Anwendungen - z. B. bei Bildinformation - wird man die Daten eventuell auf viele Dateien verteilen. Manchmal ist eine solche Datei nur virtuell vorhanden, d. h., sie wird erst bei Anfragen aus real vorhandenen Dateien zusammengesetzt („views" im Datenbankjargon).
Vor diesem Hintergrund könnte ganz neutral von Datenobjekte-Klassen der konzeptionellen Ebene gesprochen werden, denen die Statusinformation zugeordnet sein sollte. Hierbei ist an die Ebene der konzeptionellen Modellierung (z. B. Entity-Relationship-Modell) zu denken. Ein um datenschutzrelevante Zusatzobjekte-Klassen und -Prozeduren angereichertes bzw. anreicherbares Entity-Relationship- oder Objektmodell wäre hierbei ein innovativer Schritt. Letztlich sollte es Sache der Informatiker sein, daß diese die Sprachebene und Systemebene angeben, an der diese Information unterzubringen ist. Wie diese Stati und Prozeduren auf Systemebene abgebildet werden, ist Sache der Implementierung. Das kann z. B. bedeuten, daß für eine konzeptionelle Objektklasse, z.B. „Person", mehrere Dateien auf Betriebssystemebene datenschutzrechtliche Stati tragen müssen. Es kann aber auch sein, daß der Status einer view, d. h. einer virtuellen Datei, zugeordnet sein muß. Deutlich sollte sein, daß oben beschriebene Diagramme Interaktionen mit einem Benutzer beschreiben, welche dadurch geführt werden, um einen Status zu beschreiben. Vollautomatisch wird der Status nicht zu bestimmen sein. Es geht mithin um ein entscheidungsunterstützendes System 20 . Problematisch ist noch die Bestimmung der „Granularität". Prinzipiell kann man die Stati den Objektklassen zuordnen, z. B. der Klasse „Person". Damit sagt man etwas über den datenschutzrechtlichen Status aller Einzeldaten der Klasse aus. Eine ganz andere „feinere" Zuordnung wäre es, Stati einzelnen Instanzen (Datensätze) einer Klasse, z. B. der Instanz „Maier" (mitsamt allen Attributen) zuzuordnen. Dies betrifft das oben letzte Diagramm. Beides könnte realisiert werden, ist aber zu unterscheiden. Man könnte ferner auch darüber nachdenken, ob das Betriebssystem dasjenige System ist, das die Stati zu verwalten hat. Dies mit dem Argument, daß es
20
S. zu dieser Idee Haft, in: Kaufmann/Hassemer, S. 269 ff. (283 ff.).
II. Betriebssoftware zur Verbesserung der Effektivität von Datenschutz
369
weniger um einzelne Daten geht als um Datenbanken. Denn das Betriebssystem weiß (ggf.) zu wenig über die Semantik der vielen Dateien, die es kennt; und viele davon sind eben rein technischer Natur. Von daher könnte man daran denken, dies durch das Datenbankmanagement durchführen zu lassen. Hierzu sind aber - wie in den erwähnten CAD- und Ingenieurdatenbanken - aber Voraussetzungen nötig: - Erstellung, Schreiben, Lesen sind nur über das Datenbank-Managementsystem möglich, d. h., ein direktes Kopieren einer Datei usw. ist verboten. - Das Betriebssystem bietet seinerseits Schutzmechanismen (möglichst fein gestaffelt): access right lists etc., bis hin zu militärisch einsetzbaren Sicherheitssystemen. - Das Datenbank-Managementsystem bietet Beschreibungsmöglichkeiten, z. B. für die in ihren Diagrammen geschilderten Prüfungen, die als Entscheidungstabellen-gestützte Einstufung von Datenobjekten bezeichnet werden kann. - Das Datenbank-Managementsystem setzt die logischen Schutzmechanismen konsequent auf das Betriebssystem um, d. h., es handelt sich um die Abbildung des logischen Modells auf das physische. - Die Beschreibung für die Statusbestimmung kann definiert werden. Zusammenfassend läßt sich die soeben dargestellte Arbeitshypothese wie folgt beschreiben: In der betrieblichen Realität werden im allgemeinen (relationale) DatenbankManagementsysteme eingesetzt. In diesem Fall ist Beschreibungsebene für die datenschutzrechtliche Einstufung das konzeptionelle Modell (bzw. das Datenbankschema). Betroffen sind im allgemeinen mehrere physische Dateien, d. h. Dateien im Sinne des Betriebssystems. Die Abbildung von für bestimmte Klassen von Datenobjekten des konzeptionellen Modells gewünschten Entscheidungsabläufen (der datenschutzrechtlichen Einstufung) ist vom Datenbank-Managementsystem auf das Betriebssystem umzusetzen. Zur Vereinfachung des Verständnisses wurde hier von der „idealtypischen Situation" der Speicherung in einer Datei ausgegangen und von der unmittelbaren Datenverwaltung durch das Betriebssystem.
24 Wächter
370
§ 11 Qualitätsmanagement und Datenschutz
I I I . Ergänzungen in der Betriebssoftware und Qualitätsmanagement Die Implementierung von Maßnahmen des Qualitätsmanagements beinhaltet „Pflichtverstärkungsfaktoren" zugunsten der nach Datenschutzrecht Betroffenen. Insofern wird für diese auch der Fragenkreis der Erweiterung deliktsrechtlicher Schutzmechanismen relevant. Wird Datenschutz als Erweiterung der Betriebssoftware installiert, stellt sich auch für den Bereich des Datenschutzrechts die Frage, wer die auf Softwarefehler zurückzuführenden Schäden zu tragen hat, wenn z. B. aufgrund eines solchen Fehlers die Benachrichtigung eines Betroffenen nicht erfolgt. Vertragliche Ansprüche scheiden hierbei häufig aus, weil die Geschädigten in keiner vertraglichen Beziehung zum Hersteller der schadenstiftenden Software stehen. Zu untersuchen sind von daher außervertragliche Haftungsvorschriften, die eine Zurechnung zum eingetretenen Schaden ermöglichen. Bei der Einführung und Installation von QM-Systemen wird der frühzeitigen Erkennung und Vermeidung von Fehlerquellen ein hoher Stellenwert beigemessen, weil sich die Kosten - so ein Erfahrungswert - für die Beseitigung von Fehlern in jeder auf die Fehlerverursachung folgenden Realiserungsphase verzehnfachen (sog. „Zehner-Regel"). Zur eigenen Risikominimierung lassen sich Unternehmen heute „zertifizieren". Hierbei könnte sich auch ein „Risk-Auditing" als wichtiges Element zur innerbetrieblichen Unternehmensprüfung in Sachen Datenschutz anbieten. Hierzu muß die Aufnahme des betrieblichen Ist-Zustandes, die Überprüfung des Ist-Zustandes auf gesetzliche Defizite hin, die Erarbeitung von Lösungsmöglichkeiten bei Defiziten sowie die Erarbeitung von Maßnahmenkatalogen erfolgen. Für die Zertifizierung nach DIN/ISO 9000 ist bei der Produktion von Gütern eine umfassende Dokumentation der QM-Maßnahmen gefordert, damit der Hersteller jederzeit nachweisen kann, daß er die Maßnahmen zur Qualitätssicherung ordnungsgemäß vorgenommen hat (vgl. nur DIN/ISO 9001 und DIN/ISO 9004). Vielfach werden die zur Fehlererkennung ergriffenen Maßnahmen auf EDVtechnischem Wege unterstützt und dokumentiert, etwa im Falle der SPC (Statistical Process Controll) oder CAQ (Computer Aided Quality Assurance). Neben technischen und organisatorischen Fehlerquellen kommt hier auch der Mensch als Verursacher von Qualitätsmängeln in Betracht.
III. Ergänzungen in der Betriebssoftware und Qualitätsmanagement
371
Diese Qualitätsanforderungen für die produzierende Industrie ist heute auch für den Dienstleistungsbereich relevant 21; sie ist zunehmend im besonderen von Bedeutung für die Umsetzung von Datenschutz. Vor diesem Hintergrund ergibt sich auch ein differenziertes Bild der datenschutzrechtlichen Haftung. Dabei regelt das Haftungsrecht, ob und in welcher Weise ein Ausgleich für den Fall der Risikoverwirklichung für den Geschädigten vorzusehen ist. Das Gütesiegel ist hierbei ein präventiver Ansatzpunkt zur Risikobegrenzung und Schadensverhütung. Durch die Herstellung eines direkten Bezugspunkts zur Software, dem „Software Engineering", spielen für den Datenschutz auch die Grundsätze der Produzentenhaftung, ggf. auch der Produkthaftung, als „Bausteine einer Gesamtkonzeption für die Haftung im Datenschutz" eine Rolle, um auftretende Schäden nach einem zurechenbaren Verursachungsanteil ausgleichen zu können.
21
Grundlegend hierzu ist das Werk: Dienstleistungsqualität: Konzepte, Methoden, Erfahrungen, Hrsg. Bruhn/Stauss y 1991.
§ 12 Haftung im privaten Datenschutzrecht I. Datenschutzhaftung nach Zivilrecht 1. Festhalten am „Verschuldensgrundsatz" als Verhaltens Vorwurf Die Haftungsthematik im privaten Datenschutzrecht steht im Kontext von „Risikoregulierung" und „Privatrechtssystem" 1. Bei der Haftungsfrage im Datenschutzrecht stellt sich die konkrete Frage, ob und inwieweit bei personenbezogener Datenverarbeitung hinsichtlich des Persönlichkeitsrechts von Betroffenen „Gefahrabwendungspflichten" bestehen und bei Verletzung dieser Pflichten Verhaltensvorwürfe ableitbar sind2. Dazu ist der präzise Bezugsbzw. Anknüpfungspunkt der anzuwendenden Haftungsinstrumentarien im Datenschutzrecht zu bestimmen. Für den nicht-öffentlichen Bereich kommen hierbei Rechtsgrundlagen nach allgemeinen Haftungsgrundsätzen des Bürgerlichen Rechts in Betracht, welche auf die Spezifika der Regelungsmaterie Datenschutz anzuwenden sind. Daneben ist aber auch die Anwendung der speziellen Grundsätze der Produzentenhaftung, ggf. der Produkthaftung, und de lege ferenda auch solche einer „Dienstleistungshaftung" zu untersuchen. Die Effizienz von Haftungsvorschriften im Datenschutzrecht hängt nun ganz wesentlich von den anzuwendenden Regeln über die Beweislast ab. Diese sind als „Schlüsselproblem" datenschutzrechtlicher Haftung zu bezeichnen. Von daher ist auch die Frage der materiellrechtlichen Anwendbarkeit der Grundsätze der Produzentenhaftung für das Datenschutzrecht von besonderem Interesse.
1 2
Instruktiv zur übergreifenden Thematik Köck/Meier,
JZ 1992, 548 ff.
Vgl. zu dieser Fragestellung bereits Lieser, JZ 1971, 759 ff. Er weist richtigerweise darauf hin, daß es hierzu erforderlich ist, die vorhandenen rechtlichen Vorschriften bzw. Instrumentarien daraufhin zu untersuchen, ob und in welcher Weise diese bei vorliegender Thematik anwendbar sind. Hieran hat sich - auch nach Schaffung des § 8 - bis heute nichts grundlegend geändert.
I. Datenschutzhaftung nach Zivilrecht
373
Perspektivisch ist hierzu auch das Konzept einer Dienstleistungshaftung zu betrachten3. Befürwortet wird heute für den Bereich des privaten Datenschutzrechts de lege ferenda nahezu unisono die Einführung einer Gefährdungshaftung. Der Vorschlag vorliegender Untersuchung ist allerdings, einen solchen Weg nicht einzuschlagen, und Datenschutzhaftung an konkreten Verhaltensverstössen, insbesondere aufgrund mangelnder bzw. fehlender Implementierung von Datenschutz, - unter Anwendung des Verschuldensprinzips - festzumachen. Die Einführung einer Gefährdungshaftung im privaten Bereich ist von einer anderen Qualität. Dies ist nicht nur eine terminologische Frage. Denn das Prinzip der Selbstverantwortung durch Folgenzurechnung unmittelbar zwischen den beteiligten Subjekten als Haftungskonzept zugunsten der Betroffenen im Datenschutz erfordert die Anwendung des Verschuldensprinzips. Das Haftungsrecht im privaten Datenschutzrecht steht zwischen dem Anspruch des Betroffenen, daß er im Verletzungsfall einen Anspruch auf Schadensersatz hat - und diesen auch durchsetzen kann - , und den Rechten der speichernden Stelle, deren garantierte allgemeine Handlungsfreiheit nicht unzumutbar eingeschränkt werden darf. § 1 Abs. 1 definiert den Zweck des Datenschutzrechts, legt aber auch den Interpretationsrahmen für die Beschreibung der Anforderungen an das Pflichtenspektrum der speichernden Stellen fest. Diese Vorschrift ist kein bloßer „Programmsatz", sondern verbindliche Regelungsvorgabe zur Bestimmung der Rechtmäßigkeit personenbezogener Datenverarbeitung. Auch wenn das Bundesdatenschutzgesetz „nur" subsidiär zur Anwendung kommt (vgl. § 1 Abs. 4 4 ) - und das Datenschutzrecht eine starke bereichsspezifische Ausformung erfährt - , so sind dessen Vorgaben im privaten Bereich für die Festlegung von Gefahrabwendungspflichten der speichernden Stellen für Betroffene bei der Untersuchung der Haftungsthematik (nach wie vor) von wesentlicher Bedeutung.
3
Vgl. zu einem entsprechenden Entwurf der EG-Kommission nur Skaupy, BB 1991, 2021 ff., FrietscK DB 1992, 929 ff. sowie Η irte, Berufshaftung, 1996, § 6 (= S. 220 ff.); näher dazu unten § 12 VII. 2. b) bb). 4
S. ausführlich dazu Auernhammer, § 1 Rdnrn. 24 ff. (= S. 50 ff.).
374
§ 12 Haftung im privaten Datenschutzrecht
2. Haftungsrecht als „Fortschrittsfunktion" im Datenschutz Geht man von dem (paradoxen) Grundsatz aus, daß der Fortschritt im Recht denen zu verdanken ist, die es verletzen, so hat die Festlegung der Haftungsvoraussetzungen eine wesentliche Funktion für die Entwicklung eines Rechtsgebiets5. Von daher ist es auch von prinzipieller Bedeutung, ob bei einem Verstoß gegen Vorschriften zur Verarbeitung personenbezogener Daten als Instrumentarium für den Ersatz eingetretener Schäden eine Gefährdungshaftung oder Verschuldenshaftung festgelegt wird. Denn je nach Art der Risikoverteilung kann dies unterschiedliche Auswirkungen auf die Entwicklung der Informationstechnologie haben. In dieser Hinsicht ist die Festlegung des Haftungsinstrumentariums im privaten Bereich der Wirtschaft von größerer Bedeutung als im öffentlichen Bereich. Denn die Aktivitäten in der Privatwirtschaft sind im wesentlichen ausschlaggebend für „Innovationsschritte" in der Informationstechnologie. Juristisches Handeln ist in den verschiedenen Funktionsbereichen des Rechts als normorientiertes Handeln zu betrachten6. Insofern ist im Folgenden zu untersuchen, welchen Haftungsrisiken speichernde Stellen - insbesondere im privaten Bereich - heute und in einem künftigen Europa gegenüberstehen. Aus deren Analyse soll abgeleitet werden, welche Haftung zu einer adäquaten Risikoverteilung führt und auch einem angemessenen Betroffenenschutz dient. Daraus sind dann auch für den Rechtsanwender „Handlungsmaximen" für die Zukunft abzuleiten. Für die Bestimmung von Haftungsinstrumentarien im Datenschutz spielen heute auch Überlegungen zum Qualitätsmanagement eine Rolle. Denn „Normorientierung" in den Unternehmen bedeutet nicht nur die Einhaltung der Vorschriften über den Datenschutz. Begleitend dazu finden auch Richtlinien zum Qualitätsmanagement in diesen Regelungsbereich des Datenschutzrechts Eingang7.
5
Vgl. zu diesem Gesichtspunkt auch Seagle, Die Weltgeschichte des Rechts, 1967, insbesondere S. 249 ff. 6 Fr. Müller, Strukturierende Rechtslehre, 2. A. (1994), S. 225. 7 S. generell zum Eingang von Fragestellungen der Informations- und Kommunikationstechnik in unternehmerische Aktivitäten Picot/Reichwald/Wigand y Die grenzenlose Unternehmung, 1996, S. 5-7, 63 ff. sowie 115 ff.; s. speziell zur Berücksichtigung von technischen Normen, insbesondere auch derjenigien des Deutschen Instituts für Normung (DIN), Fischer, RDV 1995, 221 ff. (224 ff.).
I. Datenschutzhaftung nach Zivilrecht
375
Normativer Anknüpfungspunkt ist hierbei der Begriff „Gesellschaftliche Forderungen" in Kap. 3.3 EN 29004. Diese werden nach dem Wortlaut der Vorschrift folgendermaßen definiert: „Forderungen, welche Gesetze, Statuten, Vorschriften und Verordnungen, Regelwerke, Umweltüberlegungen, Gesundheits- und Sicherheitsfaktoren sowie den sparsamen Umgang mit Energie und Rohstoffen einschließen." Unter diese Vorschrift fallen auch die rechtlichen Vorgaben zum Datenschutz. Die Haftungsfrage im Rahmen der Anwendung des Bundesdatenschutzgesetzes ist in engem Zusammenhang mit der Nichtbeachtung seiner Zulässigkeiten zu sehen. Denn die VerarbeitungsVorschriften des Bundesdatenschutzgesetzes dienen als ein EDV-spezifischer Anwendungsfall dem Schutz der personalen Integrität von Betroffenen. Bei den Zulässigkeitsvorschriften geht es um die Bedingungen, unter denen personenbezogene Daten verarbeitet und genutzt werden dürfen. Werden diese rechtlichen Vorgaben nicht eingehalten, kann eine solche Datenverarbeitung einen rechtswidrigen Eingriff in die individuelle Rechtsposition eines Betroffenen darstellen. Die Komplexität der Behandlung von Schadensersatzansprüchen nach Datenschutzrecht liegt nun darin begründet, daß eine Unzulässigkeit nicht gleichbedeutend ist mit der Bejahung eines Ersatzanspruchs von Betroffenen. Dieser ist eigens zu begründen, wobei sich die Betroffenen nicht auf ein „Recht am eigenen Datum" 8 im Hinblick auf ihre personenbezogenen Daten berufen können. Aufgrund dieser Schwierigkeit einer abwägenden Ermittlung von Verletzungstatbeständen, welche zu Schadensersatzansprüchen führen, könnte die Einführung des Begriffs „Persönlichkeit" in § 823 Abs. 1 BGB anstelle von „Persönlichkeitsrecht" zur Stärkung der Rechtsposition von Betroffenen überlegenswert sein9, damit nicht zwei „Abwägungshürden" - die Feststellung
8 Diesen Ansatzpunkt schlug Meister, Datenschutz im Zivilrecht. Das Recht am eigenen Datum, 2. A. (1981), vor. Er ist allerdings im Hinblick auf die Erfordernisse der Datenverarbeitung „schief. Denn Datenverarbeitung kann mit einer solchen Rechtsfigur nicht eingeschränkt werden. Sie ist zuzulassen und im Gegenzug ist den Betroffenen ein „hartes Instrumentarium" von Individualrechten zur Verfügung zu stellen. Der Zielsetzung von Meister, den Betroffenen gewissermaßen „Verfügungsrechte" ihrer personenbezogenen Daten einzuräumen, ist in ein Pflichtenspektrum für die speichernden Stellen zu transformieren, welches durch die Anwendung insbesondere des Prinzips der Zweckbindung der Datenverarbeitung begleitet wird. 9
Vgl. zu diesem Vorschlag bereits Müller/Wächter, DuD 1989, 239 ff (242 f.): Dadurch könnte zum Ausdruck gebracht werden, daß bestimmte „Ausflüsse der Persönlichkeit", die vom Persönlichkeitsrecht geschützt werden, sich von der Persönlichkeit selbst eigentlich gar nicht trennen lassen.
§12 Haftung im privaten Datenschutzrecht
376
einer unzulässigen Datenverarbeitung sowie die Feststellung eines Schadensersatzanspruchs aufgrund einer Verletzung des Persönlichkeitsrechts - zur Bejahung eines Schadensersatzanspruchs bewältigt werden müssen. Der Ansatzpunkt einer Gefährdungshaftung, welche bei den Zulässigkeiten aufgrund der Annahme einer grundsätzlichen Gefährlichkeit der Datenverarbeitung ansetzt, ist der falsche Weg. Die Gefährdungshaftung ist für das Phänomen der Informationsverarbeitung und seinen Erfordernissen nicht das adäquate rechtliche Instrumentarium für das private Datenschutzrecht. Bei der Datenverarbeitung sind „Freiräume" zu akzeptieren; werden diese allerdings durch Verstöße gegen datenschutzrechtliche Vorgaben mißbraucht, ist eine im Einzelfall zu spezifizierende Verletzungshandlung festzustellen, welche „hart" zu sanktionieren ist. Aufgrund der erweiterten Skala der Zulässigkeiten einer immer umfassenderen Datenvernetzung, ist die diesem Umstand entsprechende effektive Reaktionsform zu erarbeiten. Methodischer Ausgangspunkt dieser Überlegungen ist, daß das Rechtsparadigma der Zulässigkeiten im Datenschutzrecht die Abwägung und nicht das systematische Denken ist 10 . Die Haftung aufgrund von Verstößen gegen datenschutzrechtliche Vorgaben - und im wesentlichen als eine rechtliche „Kehrseite der Zulässigkeiten" - ist vor dem Hintergrund dieser engeren „Konnexität" zu betrachten. Die datenschutzrechtliche Sanktion hat auch die Funktion, das Verhalten und - abstrakt gesprochen - die Rechtswirklichkeit in eine Richtung hin zu verändern, in welcher datenschutzrechtliche Vorgaben im Regelfall auch tatsächlich eingehalten werden. Dazu benötigt man Implementierungsmaßnahmen für den Datenschutz und dazu begleitend ein Instrumentarium der Sanktion zur Erlangung von Schadensersatz. Beim Schadensersatzanspruch ist die Differenz von datenschutzrechtlicher „Sollvorgabe" und tatsächlichem „Istzustand" - das Interesse an der Einhaltung von Datenschutzgesetzen - und bei Nichteinhaltung als „Surrogat" der auszugleichende, d. h. zu ersetzende Schaden zu betrachten.
10
S. dazu Ladeur, ARSP 69 (1983), 463 ff., Smid y Einführung in die Philosophie des Rechts, 1991, S.43ff. (47 ff.) und Seelmann, Rechtsphilosophie, 1994, B. §6 Rdnrn. 1 ff. (= S. 102 ff.); sowie ausführlich zu Methode und Dogmatik der Abwägung Schlink, Abwägung im Verfassungsrecht, 1976, S. 127 ff. (143 ff., 154 ff.) sowie insbesondere zur Methode der Abwägung „als Dogmatik der Grundrechte" S. 192 ff.; vgl. auch unten § 12 VI 3. a) aa).
II. Rahmenbedingungen datenschutzrechtlicher Haftung
Till
Das Interesse der Privatheit ist in dieser Hinsicht nicht der Lebensraum, in welchem Individuen nicht beeinflußt werden sollen, sondern ein je nach Situation und Umgebung spezifischer Bereich „relativer Informationslosigkeit" über den Betroffenen 11. Schadensersatz betrifft damit die Bereiche der Beschränkung freier Selbstentfaltung, den Kontrollverlust, d. h. die zweckwidrige Verwendung von Daten, sofern dadurch für den Betroffenen ein Schaden eingetreten ist.
I I . Rahmenbedingungen datenschutzrechtlicher Haftung 1. Die Technik: Weite und Multifunktionalität der Informationsverarbeitung Datenschutz kann in seinem Anwendungsfeld heute nicht (mehr) lokal begrenzt betrachtet werden. Er gewinnt zunehmend spezifische Akzente aus der Europäisierung der Märkte, aus der Konvergenz von Ost und West, und weitergehend aus seiner Internationalisierung, also Globalisierung 12. Das Problem des Fortschritts erhält vor diesem Hintergrund weitere supranationale (und damit auch politische) Implikationen, welche es zu berücksichtigen gilt. Damit sind bei der Beurteilung von Zulässigkeiten deren Anwendungsfelder vor dem Hintergrund der nationalen Entstehungsbedingungen der gesetzlichen Vorschriften zu betrachten. Hinzu kommt, daß auch die materiellrechtliche Bewertung der Zulässigkeiten im Datenschutzrecht selbst einem beständigen Wandel ausgesetzt ist. Rechtsanwendung und „Rechtsgestaltung" ist im Datenschutz von daher eine Daueraufgabe, welche alle diese Gesichtspunkte berücksichtigen, wie auch eine Analyse des Sozialbereichs ihrer Anwendungsfelder miteinbeziehen muß. Dies bedingt, daß die allgemeinen Haftungsvorschriften des Bürgerlichen Gesetzbuchs, aber auch die in das BDSG 1990 eingefügten Rechtsvorschriften der §§7 und 8 in ihrer Anwendung zu untersuchen und die haftungsrechtliche
11
S. dazu Meister, Datenschutz im Zivilrecht. Das Recht am eigenen Datum, 2. A. (1981), S. 111. Vgl. dazu auch neuerdings zu den politischen Implikationen des Verhältnisses von Privatsphäre und dem Begriff von „Demütigung" (Entwürdigung) Margalit, Politik der Würde, 1997, S. 234 ff. Danach setzt „relative Informationslosigkeit" eine institutionelle Absicherung von Privatsphäre voraus. 12 Vgl. hierzu Naisbitt, Global Paradox: Warum in einer Welt der Riesen die Kleinen überleben werden, 1994, S. 9 ff., 365 ff.
§ 12 Haftung im privaten Datenschutzrecht
378
Entwicklung in diesem Rechtsgebiet sowohl retro- als auch prospektiv zu hinterfragen ist. These hierbei ist, daß für die Entwicklung einer effektiven Haftung im Datenschutzrecht die handhabbare Zuordnung von Verantwortung und damit die Sicherstellung der Zurechnung für Schäden angesichts einer sich rasant entwickelnden Technologie von wesentlichem Interesse ist. Ein Schlagwort für die Weite und „Unüberschaubarkeit" der Datenverarbeitung, welche die Datenschutzkontrolle und die Effektivität haftungsrechtlicher Sanktionen erschweren, ist der sog. „Datenhighway". Er steht symbolisch für das „horizontal-dynamische" Phänomen der Datenverarbeitung in offenen Netzen. Der Datenhighway als plakatives Schlagwort für unsere „Informationsgesellschaft" 13 bedingt von daher nicht nur technische Chancen, sondern zieht auch die Frage nach Risiken und deren Verantwortlichen im Schadensfall nach sich. Von Interesse ist in diesem Zusammenhang auch das Thema einer Richtlinie für das digitale Leitungsnetz ISDN 14 . Hierbei geht es um die bestimmungsgemäße Nutzung der von Telefon- und Computerkunden „hinterlassenen" Daten. Es geht mithin um wichtige Anforderungen an die Sicherheit auf zunehmend komplexen „Daten-Autobahnen": die Vertraulichkeit der übermittelten Daten sowie deren Bindung an den vorgesehenen Zweck. Ein weiterer wichtiger Aspekt ist auch die starke Entwicklung zur Digitalisierung, einem Verschmelzen von Sprache, Text, Bild und Ton zu Daten. Die Speicherung von Sprache, Text, Bild und Ton wurde vom analogen Verfahren auf digitale Datenverarbeitung umgestellt. Die Digitalisierung (d. h. die Kodierung und Speicherung von Daten in binärer Form) von Texten/sprachlichen Mitteilungen ist inmitten einer raschen technischen Entwicklung. So speichern und verarbeiten Computer Texte als elektronische Dateien auf magnetischen Speichermedien 15. Diese Entwicklung betrifft in besonderer Weise auch die Arbeitswelt und damit Fragen des Arbeitnehmerdatenschutzes. Zur Vermeidung von Medienbrüchen (elektronisch/Papier, Papier/elektronisch), die unproduktiv sind, da sie einen höheren Arbeitsaufwand erfordern und menschliche Fehlerquellen beinhalten (z.B. Fehler beim Abschreiben), konzentriert man sich immer weitergehend auf die Nutzung elektronischer Medien. Körperlich manifestierte
13
S. dazu wie auch zu „konkreteren" Technikleitbildern und deren Funktion Hellige, in: Technikleitbilder auf dem Prüfstand, Hrsg. Hellige, 1996, S. 15 ff. 14
S. zur ISDN-Datenschutzrichtlinie Rihaczek, DuD 1994, 489 ff; s. ferner zum Verständnis von ISDN und deren Verschlüsselungs-Kontrolle Möller/Pfitzmann/ Stierand, DuD 1994, 318 ff. 15
S. dazu auch Gola/Schomerus,
§ 3 Anm. 4.3.
II. Rahmenbedingungen datenschutzrechtlicher Haftung
Gedankeninhalte in Briefen/Akten/Zeitschriften/Büchern werden für den wirtschaftlichen Gebrauch von der physisch verkörperten Form - soweit dies sinnvoll ist 1 6 - durch elektronische Datenverarbeitung abgelöst. Einen weiteren Schritt für die Zukunft markiert Art. 15, der beschränkt ist auf „rein automatische Entscheidungen", sofern sie nachteilig für Betroffene sind. Zielsetzung dieser Vorschrift ist es, Unternehmen zur Überprüfung rein elektronischer Entscheidungen „zu bewegen". Im Hinblick auf die Technologieentwicklung ist diese Vorschrift insofern kritisierbar, weil sie einen Zwang zur Zwischenschaltung einer menschlichen Entscheidung begründen könnte. Der Vorteil digital vorliegender Informationen ist, daß sie mit Fehlerkorrekturverfahren überprüft werden können. Damit entfallen Qualitätsverluste bei Übertragung oder Kopie. Daten können komprimiert werden, was auch zu einer effektiveren Nutzung vorhandener Datenübertragungskapazitäten führt. Diese bringt indes auch potentielle Gefahren für das Persönlichkeitsrecht von Personen mit sich, deren Daten übertragen werden. Insofern muß es heute im Datenschutzrecht ganz zentral darum gehen, im Rahmen dieser Entwicklung technische Möglichkeiten zu nutzen, Datenschutz „automatisiert" sicherzustellen. Die soeben dargestellte Entwicklung wird durch weltweite Telekommunikationsnetze, welche die Übertragung digitaler Informationen (ohne Besitzwechsel verkörperter Trägermedien) ermöglichen, verstärkt. Zu den Telekommunikationsnetzen gehören hierbei das der Individualkommunikation dienende Telefonnetz und die dem Rundfunk dienenden Verbreitungswege: terrestrische Ausstrahlung, Satellitendirektempfang 17 und (Fernseh-)Breitbandkabelnetze. Das Telefonnetz selbst bietet nur eine geringe Datenübertragungskapazität, aber die Möglichkeit zur „Zwei-Weg-Kommunikation". Das Fernsehverteilnetz bietet eine hohe Datenübertragungskapazität, jedoch (nach heutigem Stand) keinen Rückkanal. Wenn künftig Sprache, Text, Bild und Ton, d. h. auch Hörfunk/Fernsehen, zu digitalen Daten verschmelzen, wird diese Unterscheidung zwischen beiden Übertragungssystemen obsolet werden. Technische Zielsetzung ist heute eine hohe Übertragungskapazität und Übertragungsfähigkeit (durch Glasfaserkabel) in beide Richtungen. Das Telefonnetz
16 S. dazu auch Wang, Im Dschungel der Informationstechnologie, 1995, S. 179 ff.; vgl. auch die Einführung in diesem Werk von Peter Drucker, S. 22 ff. 17
Vgl. zum Datenschutz beim Einsatz von Satelliten Mörs, CR 1996, 42 ff.; vgl. ferner zu den Schwierigkeiten, Datenschutz „im Orbit" zu gewährleisten auch den Hinweis von Müller/Wächter, JuS 1990, 426 f. (427).
§ 12 Haftung im privaten Datenschutzrecht
380
wird auf ein einheitliches digitales Netzwerk umgestellt - die europaweit genormte Euro-ISDN (integrated services digital network). Diese Technik führt zu einer „Entgrenzung" des Zugangs zu Daten und zu einer immer umfangreicheren Datennutzung18. In einem globalen Wirtschaftsraum können Daten problemlos über Staatsgrenzen hinweg ausgetauscht werden. Dies bringt sehr weitgehende Fragen der Sicherstellung von Betroffenenrechten mit sich. Der Schutz des allgemeinen Persönlichkeitsrechts sowie der Datenschutz bedürfen hierzu neuer Strategien.
2. Das Recht: EuGH und europäisches Recht a) EuGH und Datenschutzrecht Dem EuGH als Organ rechtlicher Kontrolle 19 kommt für das Datenschutzrecht eine nur begrenzte Aufgabe zu. Er kontrolliert in erster Linie rechtliche Verfahren, was einen zurückhaltenden Ansatz zum Ausdruck bringt. Das Gericht betont allerdings, daß Vorschriften des „Primärrechts" schon dann eingefordert werden können, wenn sie inhaltlich präzise sind 20 . Diese Rechtsprechung - und das ist für das Datenschutzrecht nun von Bedeutung - hat der EuGH auf die Umsetzung von sekundärrechtlichen Verpflichtungen, insbesondere Richtlinien, übertragen. Soweit Richtlinien einen präzisen Inhalt haben, müssen sie so umgesetzt werden, daß die Betroffenen die entsprechenden Regelungen vor Gericht einfordern können. Sind Richtlinien nicht korrekt, insbes. nicht fristgerecht umgesetzt worden, kann sich jeder, der davon nachteilig betroffen ist, auch unmittelbar vor Gericht auf sie berufen 21.
18
S. diesbezüglich nur zur Nutzung des Internet Müller-Hengstenberg, 1777 ff.
NJW 1996,
19
S. näher dazu Oppermann, Europarecht, 1991, Rdnrn. 330 ff., 612 ff. (= S. 130 ff., 228 ff.); vgl. auch Schaub, Arbeitsrechts-Handbuch, 8. A. (1996), § 3 IV. (= S. 22 ff.). 20
Ständige Rspr. seit EuGH, Slg. 163, 1 ff. (25 f.) = NJW 1963, 974 ff. - van Gend etι Loos\ EuGH, Slg. 1968, 216 ff. (230) = NJW 1968, 2208 (= Leitsatz) - MolkereiZentrale; EuGH, Slg. 1974, 631 ff. (652) = NJW 1975, 513 ff. - Reyners', EuGH, Slg. 1978, 629 ff. (643) = NJW 1978, 1741 f. - Simmenthal\ EuGH, Slg. 1981, 2595 ff. (2616) = NJW 1982, 504 f. - Casati. 21
Vgl. Wächter, DuD 1994, 219; s. näher dazu EuGH, Slg. 1982, 53 ff. (71 f.) = NJW 1982, 499 ff. - Becker; EuGH, Slg. 1988, 4635 ff. (4662) = NVwZ 1990, 353 ff. - Beentjes\ EuGH, Slg. 1988, 4689 ff. (4722) - Moormann\ EuGH, Slg. 1989, 1839 ff. (1870) = NVwZ 1990, 649 f. = EuZW 1990, 296 L - Costanzo! Stadt Mailand.
II. Rahmenbedingungen datenschutzrechtlicher Haftung
Der deutsche Gesetzgeber kann bei der Umsetzung der EG-Datenschutzrichtlinie subjektive Rechte auch in solchen Fällen berücksichtigen, in welchen die entsprechenden Regelungen in der Richtlinie (eigentlich) gar keine subjektiven Rechte begründen 22. Damit kann der nationale Datenschutzgesetzgeber die Rechte von Betroffenen weiter fortentwickeln. Dies ist jedenfalls dann mit dem Gemeinschaftsrecht vereinbar, wenn daraus keine Benachteiligung gemeinschaftsrechtlicher im Vergleich zu nationalen Rechtspositionen zu befürchten ist. Durch die Installation des europäischen Rechts wird das in Deutschland geltende Datenschutzrecht mittel- und langfristig verändert 23. Im Datenschutzrecht stellt sich vor diesem Hintergrund heute für das deutsche Datenschutzrecht auch die Frage des „wettbewerbsverzerrenden Vollzugsdefizits" des Gemeinschaftsrechts 24. Das europäische Gemeinschaftsrecht wirkt also nicht nur auf nationale Vorschriften zum Datenschutz ein, sondern stellt auch Grundstrukturen der Rechtsordnung insgesamt in Frage.
b) Europarechtliche
Haftungsrisiken
Die EG-Datenschutzrichtlinie und das daraufhin (teilweise 25 ) zu verändernde Bundesdatenschutzgesetz26 sollen auf der Basis harmonisierter europäischer Vorschriften das Persönlichkeitsrecht Betroffener schützen. Ein Kernbereich europarechtlicher und auch internationaler Datenschutzstrategien ist vor diesem Hintergrund die Suche und auch Festlegung von Vorschriften zur Regelung des supranationalen Datenaustauschs. Zentrale Regelungsvorgabe hierzu ist die EG-Datenschutzrichtlinie. Sie soll einerseits dem freien Datenverkehr dienen, andererseits aber auch nur unter eingeschränkten
22
S. dazu Kopp, VwGO, 10. A. (1994), §42 Rdnr. 66; s. ferner Jarass, Grundfragen der innerstaatlichen Bedeutung des EG-Rechts, 1994, S. 58 f., Rengeling, VVDStRL 53 (1994), 202 ff. (210 f.) sowie Pernice, EuR 1994, 325 ff. (330). 23
Ausf. hierzu Geis, CR 1995, 171 ff.; vgl. ferner auch Huber, EuR 1991, 31 ff. (33) sowie Pernice, EuR 1994, 325 ff. (339 f.). 24
Instruktiv hierzu Spannowsky, JZ 1984, 326 ff. (327, 332 ff.).
25
Was die „Korrekturerfordernisse" des BDSG 1990 betrifft eher zurückhaltend
Weber, CR 1995, 297 ff. (299 ff.). 26
Weitgehende Erfordernisse definiert Brühann, RDV 1996, 12 ff.; vgl. näher im Hinblick auf die einzelnen Vorschriften der EG-Datenschutzrichtlinie und deren Anpassungsvorgaben für das BDSG Brühann/Zerdick, CR 1996, 429 ff.
382
§ 12 Haftung im privaten Datenschutzrecht
Bedingungen erlauben, daß personenbezogene Daten in andere Länder übermittelt werden. Ein Ausweichen in „datenschutzfreie" Zonen soll prinzipiell verhindert werden. Bei der Datenschutzrichtlinie wurden die bestehenden internationalen Vereinbarungen berücksichtigt. Die Initiativen des Europarates 27, der OECD 28 und der UN 2 9 . Vor diesem Hintergrund ist europäischer Datenschutz in harmonisierter, d. h. „rechtsangeglichener" Form zu entwickeln. Im Rahmen dieser Untersuchung stellt sich die Frage, ob ein Fortschritt des Datenschutzrechts aufgrund eines „racing to the bottom" durch Vorgaben der EG-Richtlinie - wie es Spiros Simitis formuliert hat 30 - ggf. vereitelt wird, oder ganz im Gegenteil ein Fortschritt auf relativ hohem Niveau, aber auf breiterer Basis erreicht werden kann. Im Blickpunkt dieser Fragestellung steht bei vorliegender Untersuchung die Haftungsthematik. Zur Beantwortung der Fragestellung ist von daher zunächst die Regelungsvorgabe des Art. 23 näher zu betrachten. Absatz 1 dieser Vorschrift sieht vor, „daß jede Person, der wegen einer rechtswidrigen Verarbeitung oder jeder anderen mit den einzelstaatlichen Vorschriften zur Umsetzung dieser Richtlinie nicht zu vereinbarenden Handlung ein Schaden entsteht, das Recht hat, von dem für die Verarbeitung Verantwortlichen Schadensersatz zu verlangen". Bei Verstößen gegen das Datenschutzrecht gelten in Deutschland für die Privatwirtschaft die §§ 823 ff. BGB i. V. m. der Beweislastregelung des § 8. Für den Ersatz immaterieller Schäden ist auf die Rechtsprechung des BGH zu verweisen 31. Danach kommt ein Schadensersatzanspruch nur bei „schweren" Verletzungen des allgemeinen Persönlichkeitsrechts in Betracht.
27
Übereinkommen zum Schutz des Menschen bei der automatisierten Verarbeitung personenbezogener Daten (Konvention Nr. 108 v. 28.1.1981). 28
Empfehlung des Rates über Leitlinien für den Schutz des Persönlichkeitsbereichs und den grenzüberschreitenden Verkehr personenbezogener Daten (OECD Document C(80) 58 final), Bundesanzeiger Nr. 215 v. 14.11.1981. 29
Richtlinie betreffend personenbezogener Daten in automatisierten Dateien (Beschluß v. 4.12.1990). 30
Vgl. Simitis, in: Informationsgesellschaft und Rechtskultur in Europa, Hrsg. Tinnefeld/Philipps/Heil, 1995, S.51 ff. (59). 31 Vgl. NJW-RR 1994, 1437 f. Danach läßt die Rechtsordnung bei Persönlichkeitsverletzungen, die wegen mangelnder Schwere keinen Schmerzensgeldanspruch rechtfertigt, keine anderweitige Sanktion zu; s. aber zur neueren Entwicklung der Rechtsprechung BGH, NJW 1996, 984 f. sowie OLG Bremen, NJW 1996, 1000 f.
II. Rahmenbedingungen datenschutzrechtlicher Haftung
Die Schadensersatzvorschrift des Art. 23 ist grundsätzlich kongruent zum deutschen Recht, verlangt (explizit) aber keine „schwere" Verletzung des Persönlichkeitsrechts zur Gewährung eines Ersatzanspruchs. In diesem Zusammenhang sind auch die weitergehenden Verhaltensregeln für sensible Daten zu betrachten, für welche in Art. 8 ein eigenständiger Regelungsbereich mit „tieferer" Verletzungsschwelle eingefügt wurde. Aufgrund dieses Befunds könnte der Gesetzgeber in der Weise tätig werden, daß auch bei mangelnder Schwere einer Persönlichkeitsverletzung eine Entschädigung für immaterielle Schäden gerechtfertigt ist und der Grad der Schwere der Verletzung nur bei der Höhe der Entschädigung eine Rolle spielt. Nach Öffnung der innereuropäischen Grenzen ist die Notwendigkeit eines rechtsangeglichenen Datenschutzes evident. Allerdings liegt der Datenschutzrichtlinie keine eigenständige Konzeption für eine problemlos herzustellende europäische Rechtsangleichung zugrunde 32. Sie ist in ihren wesentlichen Teilen von europäischen Vorbildern geprägt: sowohl von der Europaratskonvention von 1981 als auch von einer Zusammenschau wesentlicher Grundgedanken mitgliedstaatlicher Regelungen. Eine solche Kombination - resultierend aus unterschiedlichen Konzepten verschiedener Rechtstraditionen - ergibt Problempunkte im Hinblick auf eine systematische Geschlossenheit des Regelwerks und der Festlegung von Rechtmäßigkeitsanforderungen für den Datenschutz in Europa. Ein Lösungsansatz, nationalen System Widrigkeiten zu begegnen, ergibt sich freilich aus Art. 189 Abs. 3 des EG-Vertrages. Dort heißt es: „Die Richtlinie ist für jeden Mitgliedstaat, an den sie gerichtet wird, hinsichtlich des zu erreichenden Ziels verbindlich, überläßt jedoch den innerstaatlichen Stellen die Wahl und die Form der Mittel." 3 3 Durch flexible Strukturen wird damit der unterschiedlichen „Integrationsfähigkeit" der Mitgliedstaaten Rechnung getragen. Im Ergebnis wird die Richtlinie aufgrund der gegebenen Gestaltungsmöglichkeiten für nationale Gesetzgeber also keine völlig übereinstimmenden Datenschutzvorschriften in Europa schaffen. Bei grenzüberschreitender Geschäftstätigkeit gilt grundsätzlich das Datenschutzrecht des sog. „Sitzlandes" des Unternehmens. Sobald das Unternehmen aber eine Niederlassung im Ausland gründet, scheidet das „Sitzprinzip" für
32
S. dazu auch Simitis, NJW 1997, 281 ff. (282 ff.).
33
Vgl. dazu Bach, JZ 1990, 1108 ff.
384
§ 12 Haftung im privaten Datenschutzrecht
diese Niederlassung aus. Insofern wird künftig die Fragestellung, welches Recht im Datenschutz anwendbar ist, nach wie vor von Bedeutung sein 34 . Einen hohen Stellenwert werden künftig auch weiterhin Fragestellungen der Datenschutzkontrolle (1.), des Dateibezugs des Datenschutzrechts sowie die Festlegung der für das Datenschutzrecht relevanten Phasen der Datenverarbeitung und ihrer Zulässigkeiten haben (2.), ebenso wie auch die zu installierenden Informationspflichten gegenüber Betroffenen (3.): Ad 1.: Die Einsetzung des DSB ist in der Richtlinie, nachdem dieser zunächst nicht ausdrücklich berücksichtigt wurde 35, jetzt in den Art. 18, 19 und 20 explizit berücksichtigt. Das Regelungsmodell der §§36 ff. bleibt damit auch künftig erhalten. Interessant wird im künftigen Europa allerdings die Schwerpunktsetzung der Datenschutzkontrolle sein. Ad 2.: Die Richtlinie definiert in Art. 2c den Begriff der Datei unabhängig davon, ob eine elektronische Speicherung vorliegt. Kateikartensammlungen fallen damit unter den Anwendungsbereich. In Deutschland gilt eine weitgehende Ausnahme. Nach § 1 Ab3. Nr. 2 sind bei der Verarbeitung manueller Dateien die Vorschriften der §§ 5, 9, 39 und 40 zu beachten36. Sind personenbezogene Daten zur Übermittlung an Dritte bestimmt, finden alle Bestimmungen des Bundesdatenschutzgesetzes Anwendung37. In Erwägungsgrund Nr. 27 der Richtlinie wird klargestellt, daß der Dateibegriff nicht für „unstrukturierte Akten" gelten soll. Die Voraussetzungen des Erhebens nach § 28 Abs. 1 S. 2 38 beinhalten keine Änderung. Die Richtlinie ändert diese Regelung aber insofern, als sie in Art. 2 b den Vorgang des Erhebens unter die Definition des Verarbeitungsbegriffs nimmt. Fraglich ist hierbei indes, ob dies eine Änderung mit sich bringt. Denn durch diese Regelung werden allenfalls solche Fälle besser erfaßt, in denen personenbezogene Daten von Unternehmen aus dem außereuropäischen Raum erhoben und dann von dem Betroffenen selbst aus der EU herausgeschickt werden39.
34
Vgl. dazu bereits Müller/Wächter,
35
Vgl. dazu nur Geis, in: Der Datenschutzbeauftragte im Unternehmen, Hrsg. v.
S. 168.
E. Ehmann, 1993, S. 15 ff. 36 S. dazu Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnrn. 243 ff. (254 f.) sowie Auernhammer, § 1 Rdnrn. 19 ff. (21). 37
S. dazu Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnrn. 243 ff. (247-253) sowie Auernhammer, § 1 Rdnrn. 19 ff. (22). 38
Vgl. ausf. dazu Wächter, DuD 1992, 66 ff.
39
Vgl. hierzu Weber, CR 1995, 297 ff. (299 f.).
III. Bewertung künftiger Haftungsrisiken in Europa
385
Ad 3.: Die Richtlinie erweitert im Vergleich zum Bundesdatenschutzgesetz die Informationspflichten gegenüber den Betroffenen nur unwesentlich. Die Auswirkungen hängen entscheidend davon ab, wie man die entsprechenden Ausnahmevorschriften auslegt. Eine explizite Neuerung findet sich in Art. 21 Abs. 3. Danach muß jeder Auskunft über das interne Register geben. Es kommt grundsätzlich nicht darauf an, ob über den Auskunftssuchenden Daten gespeichert sind. Dies könnte eine enge Auslegung dieser Vorschrift mit sich bringen. Ausnahmen bei Auskunftsersuchen sind ferner zuzulassen, wenn die Rechte und Freiheiten anderer betroffen sind. Problematisch ist, ob bzw. inwieweit hierzu auch Geheimhaltungsinteressen der Unternehmen zählen40.
I I I . Bewertung künftiger Haftungsrisiken in Europa 1. „Status quo" nach deutschem Recht Die Beurteilung künftiger Haftungsrisiken soll in dieser Untersuchung zunächst vor dem Hintergrund des Status quo deutschen Datenschutzrechts erfolgen. Die im BDSG 1990 in § 6 festgeschriebenen Rechte auf Auskunft und Datenkorrektur sollen es den Betroffenen ermöglichen, die Konsequenzen der Verarbeitung ihrer Daten zu kontrollieren (Prinzip der Selbstkontrolle). § 6 Abs. 1 zählt die jedem Betroffenen eingeräumten unabdingbaren subjektiven Rechte auf. Diese Festschreibung der Rechte wurde im BDSG 1990 neu eingeführt und beinhaltet eine weitere Absicherung der Betroffenenrechte gegenüber § 4 a. F 4 1 . Nicht in § 6 erwähnt ist die Gewährleistung eines Schadensersatzanspruchs für die nach BDSG Betroffenen. Eine Begründung hierfür kann u. a. darin gesehen werden, daß § 6 sowohl Rechte für den öffentlichen als auch nichtöffentlichen (d. h. privaten) Bereich festschreibt. Für den privaten Bereich wurde keine Anspruchsgrundlage geschaffen. Lediglich § 7 gewährt einen
40
Instruktiv zur übergreifenden Fragestellung des Schutzes betrieblicher Daten Helmig/Allkemper, CR 1993, 520 ff. S. zur Fragestellung betrieblicher Geheimnisse und deren datenschutzrechtliche Kategorisierung in „Interner Gebrauch"/„Vertraulich"/ „Streng Vertraulich"/„Persönlich Registriert" Drews/Kassel/Leßenich, Lexikon Datenschutz und Informationssicherheit, 4. A. (1993), S. 59 f., und ausf. Müller/Wächter, S. 204 ff. 41 Vgl. dazu Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 6 Rdnr. 1. 25 Wächter
386
§ 12 Haftung im privaten Datenschutzrecht
eigenständigen Schadensersatzanspruch, der Ansprüche gegenüber öffentlichen Stellen vorsieht. In das BDSG 1977 wurde bewußt keine Schadensersatzregelung aufgenommen. Der Gesetzgeber zog es zum damaligen Zeitpunkt vor, die Entscheidung zu verschieben. Begründet wurde dies „vordergründig" damit, daß eine Reform zur Staatshaftung beabsichtigt war. Die Ausgleichspflicht des Staates sollte sich, so meinte der Gesetzgeber, nach den generell für die staatliche Tätigkeit geltenden Grundsätzen richten, und nicht einer Sonderregelung unterliegen. Für den privaten Bereich ist die Zurückhaltung des Gesetzgebers darin zu sehen, daß eine Anknüpfung an die traditionelle verschuldensabhängige Haftung damals für nicht ausreichend erachtet wurde. Der Innenausschuß42 folgte deshalb der Empfehlung des Rechtsausschusses und schlug dem Gesetzgeber vor, erst einmal die Erfahrungen mit dem Bundesdatenschutzgesetz abzuwarten, um so den Inhalt einer eigens auf Schäden, die bei der Verarbeitung personenbezogener Daten entstehen, zugeschnittenen Vorschrift präziser formulieren zu können. Das BDSG 1977 beschränkte sich ausdrücklich auf die Sankionen der §§ 41 und 42 a. F. Die im Datenschutzgesetz geregelten Ansprüche des Betroffenen etwa auf Löschung einer unzulässigen Speicherung, auf Berichtigung unrichtiger Daten oder auf Sperrung umstrittener Angaben wurden und werden als Rechtspositionen für Betroffene zum „Umfeld" der Schadensersatzpflicht gerechnet 43. Im Zuge der Novellierung des BDSG 1990 wurden mit den §§7 und 8 zwei Vorschriften in das Gesetz aufgenommen, welche sich mit dem Thema Schadensersatz befassen. Geändert hat sich damit aber nicht die Ausrichtung des Datenschutzgesetzes, die Verarbeitung personenbezogener Daten an Vorkehrungen zu binden, die eine Gefährdung von Betroffenen bereits „von vornherein" ausschließen sollen. Insofern werden auch weiterhin die Bemühungen, Verbesserungen im Datenschutz zu erreichen, vorrangig in diese Richtung gehen müssen. Das primäre Ziel des Bundesdatenschutzgesetzes ist insofern die Prävention von Schäden und nicht etwa ihr nachträglicher Ausgleich. Derjenige, der personenbezogene Daten verarbeiten möchte, soll sich, von der Speicherung über die Übermittlung bis hin zur Löschung, an Verhaltensmaßstäben orientieren, die den Sinn haben, den Betroffenen vor möglichen
42
BT-Drucks. 7/5277, S. 5.
43
So auch Simitis, in: Simitis/Dammann/Mallmann/Reh, 3. A. (1981), § 4 Rdnr. 27.
III. Bewertung künftiger Haftungsrisiken in Europa
387
Schäden zu bewahren. Ein wirklich wirksamer Datenschutz macht, so gesehen, Schadensersatzansprüche überflüssig. Schadensersatzansprüche - gerade im immateriellen Bereich - können die Folgen eines rechtswidrigen Verhaltens für den Betroffenen nicht „beseitigen". Eine Wiedergutmachung einer Persönlichkeitsverletzung durch Geld kann den Schaden regelmäßig nur unzureichend kompensieren; sie beschreibt einen Schaden, welchen das Bundesdatenschutzgesetz durch seine Regelungsinstrumentarien verhindern soll. Aus der Perspektive des Betroffenen stellt die Aufnahme einer Schadensersatzregelung (§ 7) sowie einer Beweislastregelung im Streitfall (§ 8) in das Datenschutzgesetz im Hinblick auf ihre komplementäre Präventivfunktion dennoch einen Vorteil dar. Denn Schadensersatzansprüche bleiben dort ggf. ein Korrektiv, wo sich die Verarbeitung außerhalb des gesetzlich beschriebenen Rahmens bewegt. Im Datenschutzrecht festgeschriebene Sanktionen sollen also nicht nur gesetzeswidriges Verhalten ahnden, sondern auch zu einer gesetzeskonformen Datenverarbeitung anhalten. Was für die Strafe und Geldbuße gilt, läßt sich „cum grano salis" auch auf das Schadensersatzrecht anwenden. Diskutiert wurde bei der Novellierung des Bundesdatenschutzgesetzes zur Verstärkung dieser Zielrichtung eingehend die Einführung einer verschuldensunabhängigen Haftung. Sie ist im Hinblick auf ihre präventive Nützlichkeit für den Datenschutz deshalb eingehender zu betrachten. Denn ihr wird in hohem Maße die Funktion einer „Verhaltenssteuerung" zugesprochen 44. Für das Datenschutzrecht wird einer verschuldensunabhängigen Haftung allerdings - so die hier vertretene These - kein größerer Präventiveffekt zugeschrieben, als der allgemeinen deliktischen Haftung. Bei der Festlegung einer Schadensersatzpflicht im Datenschutzrecht ist sicherzustellen, daß der Betroffene für die für ihn nachteiligen Rechtsverletzungen einen Ausgleich erhält. Problematisch ist allerdings die Bewertung dessen, was als zurechenbarer und von daher ausgleichspflichtiger Schaden einzustufen ist. Hierbei ist im Datenschutzrecht in besonderem Maße Schwierigkeiten Rechnung zu tragen, die eine gerichtliche Auseinandersetzung mit der speichernden Stelle für den Betroffenen mit sich bringt. Denn dieser wird regelmäßig nicht in der Lage sein, die Einzelheiten von Verarbeitungsprozessen
44 So insbesondere Kötz, Deliktsrecht, 7. A. (1996), S. 139 (= Rdnr. 349); diesbezüglich eher kritisch Cosack, VersR 1992, 1439 ff. (1440 f.).
§ 12 Haftung im privaten Datenschutzrecht
388
nachzuvollziehen. Ebensowenig kann von ihm erwartet werden, sich in der Organisationsstruktur der speichernden Stelle auszukennen. Folgende Argumente zur Lösung dieses Problems werden gemeinhin vorgetragen: mit der bloßen Beweislastumkehr ist es nicht getan. Ein wirksamer Schutz des Betroffenen - so die überwiegende Auffassung 45 - verlangt den Verzicht eines Rückgriffs auf einen Verschuldensmaßstab. Ebenso wird argumentiert, der Verzicht auf eine Höchstsumme bei einer universell geltenden verschuldensunabhängigen Haftung sei erforderlich; denn beide Prinzipien - Gefährdungshaftung und Festlegung einer Haftungshöchstsumme - seien nicht zwangsläufig miteinander verknüpft 46. Bei Befürwortung einer Gefährdungshaftung würde es aber dem Grundgedanken des Haftungsrechts entsprechen, als Ausgleich für eine verschuldensunabhängige Einstandspflicht, dieses Haftungsrisiko durch die Einführung einer Haftungshöchstsumme angemessen zu begrenzen. Der Lösungsweg sollte indes ein anderer sein, der sich an der traditionellen Verschuldenshaftung orientiert.
2. Haftungsrechtliche Entwicklungsschritte nach europäischem Recht Die soeben angestellten Überlegungen sind nun in die allgemeinen Rahmenbedingungen des europäischen Rechts für die Entwicklung des Haftungsrechts einzubetten47 und vor diesem Hintergrund zu erörtern.
a) Allgemeine Rahmenbedingungen Der Weg bei der Festlegung von Haftungsinstrumentarien sollte nicht - wie erläutert - die Schaffung einer Gefährdungshaftung sein, sondern eine detaillierte „Abschichtung" der einzelnen Gefährdungslagen für Betroffene. Hierzu
45
Vgl. Simitis, in: Simitis/Dammann/Mallmann/Reh, 3. A. (1981), § 4 Rdnr. 31.
46
So Simitis, in: Simitis/Dammann/Mallmann/Reh, 3. A. (1981), § 4 Rdnr. 32.
47
Instruktiv zum Folgenden, insbesondere zur Frage der Funktion und Abgrenzung der Verschuldens- und Gefährdungshaftung v. Bar, in: Festschrift für Hermann Lange zum 70. Geburtstag am 24. Januar 1992, Hrsg. Medicus/Mertens/Nörr/Zöllner, 1992, S. 373 ff. sowie ausf. zur gesamteuropäischen Entwicklung des Haftungsrechts v. Bar, Gemeineuropäisches Deliktsrecht, Erster Band, 1996, insbesondere Rdnrn. 367 ff.
III. Bewertung künftiger Haftungsrisiken in Europa
389
ist die EG-Datenschutzrichtlinie als Grundlage für die nächste Generation von Datenschutzgesetzen in der Europäischen Union - und als Rahmenbedingung datenschutzrechtlicher Haftungsfragen - zu betrachten. Den als Haftungsfolge wegen einer rechtswidrigen Verarbeitung personenbezogener Daten zu leistenden Schadensersatz regelt der bereits erwähnte Art. 23. Nach einer Klarstellung seitens der Kommission kann davon ausgegangen werden, daß die Mitgliedstaaten bei Umsetzung dieser Vorschrift sowohl eine reine Gefährdungshaftung, als auch eine verschuldensabhängige Haftung mit „betroffenenfreundlicher Beweislastregelung" einführen können. Damit sind die in den einzelnen Mitgliedstaaten zu treffenden haftungsrechtlichen Entwicklungsschritte nicht vorweggenommen. Insofern ergeben sich aus Art. 23 für die Fortschreibung des Bundesdatenschutzgesetzes keine zwingenden Schlußfolgerungen. Von grundlegendem Interesse ist von daher, welche haftungsrechtlichen Konsequenzen sich aufgrund der inhaltlichen Ausgestaltung der Richtlinie selbst, d. h. aus deren einzelnen Artikeln und Prinzipien, ergeben könnten. Diese Thematik betrifft aus dieser besonderen Perspektive auch die Frage der Umsetzung der Richtlinie in deutsches Recht. Nach Art. 5 ist den Mitgliedstaaten das Recht zur Umsetzung, d.h. Präzisierung „nach Maßgabe dieses Kapitels", eingeräumt. Dieser Hinweis auf das Präzisierungsrecht des nationalen Gesetzgebers findet sich ebenfalls in der Begründung zu Art. 5. Die Begründung hält an gleicher Stelle auch fest, daß die Präzisierungen „den Grundsatz des freien Verkehrs der Daten innerhalb der Gemeinschaft nicht in Frage stellen dürfen". Hiermit ist der Bezug zum Gebot des Art. 1 Abs. 2 verdeutlicht und der Präzisierungsspielraum eingegrenzt. Nach dem von der Rechtsprechung des EuGH entwickelten Prinzip des „effet utile" muß sich die Umsetzung am Ziel der „Harmonisierungsmaßnahme" orientieren, um diesem zu größtmöglicher Wirksamkeit zu verhelfen 48. Ziel der Harmonisierung ist es, einen gleichwertigen Datenschutz in allen Mitgliedstaaten zu verwirklichen. Diese Einschränkung der gesetzgeberischen Freiheit ist für die datenschutzrechtliche Situation in Deutschland von besonderer Bedeutung, da hier bereits ein hohes Schutzniveau - jedenfalls im Hinblick auf die bestehenden Gesetze - vorhanden ist. Von daher wird diskutiert, ob die Datenschutzrichtlinie nur
48
Vgl. Oppermann, (171 f.)).
Europarecht, 1991, Rdnrn. 439 ff. (441 ff.) (= S. 170 ff.
§ 12 Haftung im privaten Datenschutzrecht
390
einen Mindeststandard vorschreibt, über welchen die Mitgliedstaaten hinausgehen dürfen, oder ob sie das Schutzniveau „gemeinschaftsweit" in der Weise festschreibt, daß die Mitgliedstaaten weder darüber hinausgehen, noch dahinter zurückbleiben dürfen 49 . Argumentiert wird, daß es dem Zweck der Harmonisierung widersprechen würde, den Mitgliedstaaten die Einführung oder Aufrechterhaltung strengerer Regeln für den Verkehr mit anderen Mitgliedstaaten zu gestatten. Denn die Harmonisierung soll ja gerade dazu dienen, Hemmnisse für das Funktionieren des Binnenmarktes zu beseitigen, die aufgrund der Unterschiede zwischen den Datenschutzniveaus der einzelnen Mitgliedstaaten bestehen. Insofern müßte auch die Haftungsvorschrift des Bundesdatenschutzgesetzes für den privaten Bereich diesem Umstand angepaßt sein. Dies betrifft gerade auch die Zulässigkeiten, deren Verletzung Haftungsansprüche auslösen können. So können zwar die BDSG-Privilegierungen zugunsten der aus allgemein zugänglichen Quellen erlangbaren Daten nach §28 Abs. 1 S. 1. Nr. 3 und zugunsten der listenmäßigen Übertragung von Namen, Titel, Adresse, Beruf nach § 28 Abs. 2 Nr. 1 b als Präzisierung des Erforderlichkeits- und Abwägungsgrundsatzes nach Art. 7 f verstanden werden. Dies würde aber nicht den europarechtlich entwickelten Grundsätzen entsprechen 50 . Derselbe Anpassungsbedarf ergibt sich aus dem Erforderlichkeitskriterium bei Vertragsverhältnissen nach Art. 7 b und aus der Verarbeitung besonderer Kategorien personenbezogener Daten nach Art. 8. Es handelt sich hierbei um Vorgaben des europarechtlichen Gesetzgebers, die nach Maßgabe des Art. 5 ggf. in das Bundesdatenschutzgesetz zu übernehmen sind. So stellt sich im Rahmen dieser Untersuchung die Frage, ob nachträglichem Schadensersatz vor dem Hintergrund der Zielsetzung der EG-Datenschutzrichtlinie, der Gewährleistung eines freien Warenverkehrs, der Vorzug vor einer zu weitgehenden Einschränkung der Datenverarbeitung zu geben ist. Dazu sind nachfolgend die Einzel Vorschriften der Richtlinie näher zu betrachten.
49
S. dazu Geis, CR 1995, 171 ff. (176 ff.) und Lütkemeier, DuD 1995, 597 ff. (597 f.). Die Befürchtung, daß aufgrund des Vorrangs des Gemeinschaftsrechts strengere nationale Datenschutzvorschriften „niedergewalzt" werden, formuliert Lavranos, DuD 1996, 400 ff. (403). 50
So auch Rüpke, ZRP 1995, 185 ff. (189 f.).
III. Bewertung künftiger Haftungsrisiken in Europa
391
b) Einzelvorschriften Zu beantworten ist die Frage, welche Konsequenzen die einzelnen Artikel der EG-Datenschutzrichtlinie für das Haftungsrisiko der speichernden Stellen nach sich ziehen. Dies betrifft auch die grundsätzliche Thematik, ob Mitgliedstaaten mit hohem Datenschutzniveau ihre Vorschriften beibehalten bzw. neue schaffen können. Mit dieser Fragestellung befaßt sich Art. 5. Diskutiert wurde die Bedeutung des Begriffs „préciser" (näher bestimmen) in der französischen Urfassung. Gegenstand war die Frage einer Gleichsetzung mit „inhaltlicher Gestaltungsfreiheit" der Mitgliedstaaten vor dem Hintergrund des konkreten Bedenken, daß der Arbeitnehmer- und Sozialdatenschutz aufgrund eines Widerspruchs zur Richtlinie hätte herabnivelliert werden können51. Als Rahmenbedingungen datenschutzrechtlicher Zulässigkeiten sowie einer daran anknüpfenden Haftung sind folgende Regelungen von Bedeutung:
aa) Das Sitzprinzip Für die Beurteilung datenschutzrechtlicher Sachverhalte ist zu beantworten, welches Recht anwendbar ist. Art. 4 schreibt das Sitzprinzip fest. Diese Regelung sieht vor, daß für die Datenverarbeitung, welche ein Unternehmer mit Sitz in einem anderen Mitgliedstaat vornimmt, grundsätzlich die Datenschutzgesetze seines Landes gelten. Dieses Sitzprinzip hat indes Ausnahmen. Denn durch seine reine Anwendung könnte es sein, daß für einen Unternehmer das fremde Recht seines Sitzlandes nur für den Bereich des Datenschutzrechts gilt, im übrigen aber z. B. das Arbeitsrecht und Gewerberecht des Verarbeitungsortes. Das jetzt geltende „Mischsystem" sieht von daher vor, daß das Recht des Sitzlandes nicht gilt, wenn ein Unternehmer eine auf Dauer eingerichtete Niederlassung in einem anderen Mitgliedstaat besitzt. Art. 4 a gilt für die Datenverarbeitung innerhalb der Gemeinschaft. Diese Vorschrift beinhaltet das Sitzprinzip, welches am Sitz des Unternehmens die Anwendung des jeweils nationalen Rechts anknüpft. Im ursprünglichen Vor-
51 Vgl. dazu Erwägungsgrund Nr. 9, nach welchem für diese Thematik der Spielraum von den Mitgliedstaaten - nach ihren Vorstellungen - genutzt werden kann.
392
§ 12 Haftung im privaten Datenschutzrecht
schlag der Kommission wurde dieses Prinzip ohne Einschränkung festgeschrieben 52. Für die Betroffenenrechte und Haftungsregelungen wäre dieser Weg nicht gangbar gewesen. So wäre z. B. der für einen Arbeitnehmer geltende Standard an Datenschutz vom Sitz des Unternehmens seines Arbeitgebers abhängig gewesen wäre. Die Rechte des Einzelnen, z.B. dasjenige auf Auskunft, wären auf der Grundlage des in einem anderen Mitgliedstaat geltenden Rechts zu beurteilen gewesen. Dies hätte unterschiedliche Rechtssituationen und widersprüchliche Rechtsanwendungen mit sich gebracht. Unternehmer hätten danach zwar das territoriale Arbeitsrecht, nicht aber das territoriale Datenschutzrecht beachten müssen. Im Ergebnis ist festzuhalten: Grundsätzlich gilt das Sitzprinzip. Es kommt aber dann nicht zur Anwendung, wenn das Unternehmen in einem anderen Mitgliedstaat eine Niederlassung hat 53 . Niederlassung bedeutet hierbei eine effektive tatsächliche Ausübung mittels einer festen Einrichtung. M i t der Klarstellung, daß die Vorschriften der Richtlinie nicht das im Strafrecht geltende Territorialitätsprinzip (§3 StGB; vgl. auch § § 4 - 7 und 9 StGB) 54 berühren, ist für die Strafbarkeit eines Verstoßes gegen datenschutzrechtliche Regelungen immer das Recht des Mitgliedstaates anzuwenden, in welchem dieser begangen wurde. 55
bb) Die Verarbeitung sensibler Daten Die Richtlinie geht bei der Frage der Zulässigkeit der Verarbeitung vom Prinzip des Erlaubnisvorbehalts aus. In Art. 7 ist aufgezählt, unter welchen Voraussetzungen eine Datenverarbeitung zulässig ist. Bei der Verarbeitung besonders sensibler Daten, z.B. über die rassische und ethnische Herkunft, politische Meinung oder religiöse Überzeugung verbietet Art. 8 Abs. 1 jegliche Verarbeitung, wenn nicht die in den folgenden Absätzen festgeschriebenen Voraussetzungen vorliegen. Dieses doppelte Verbot ist allerdings nicht „kon-
52
S. dazu Weber, CR 1995, 297 ff. (299 f.).
53
Erwägungsgrund Nr. 18 und 19.
54
S. dazu Haft, Strafrecht Allgemeiner Teil, I . A . (1996), Einführung: § 5 (= S. 7 f.); näher dazu Eser, in: Schönke/Schröder, Strafgesetzbuch, 25. A. (1997), Vorbemerkungen zu den §§ 3-7 (sog. Internationales Strafrecht (= S. 61 ff.)) sowie §§ 3-9 (= S. 91-108). 55
Erwägungsgrund 21.
III. Bewertung künftiger Haftungsrisiken in Europa
393
gruent" zur Konzeption bundesdeutschen Datenschutzrechts, welches unabhängig von der Sensitivität personenbezogener Daten seinen Schutzmechanismus entfaltet 56. Einzelne Mitgliedstaaten haben Datenschutzrecht als bloße „Mißbrauchsverhinderung" - ohne Festschreibung eines Erlaubnisvorbehalts - definiert. Art. 6 der Datenschutzkonvention des Europarats von 1981 schreibt im Hinblick auf besonders sensible Daten nur einen geeigneten Schutz im innerstaatlichen Recht vor. Im Hinblick auf die Umsetzung in nationales Recht beinhaltet Art. 8 eine Reihe von Ausnahmen, welche den Hauptanwendungsbereich dieser Vorschrift abdecken, insbesondere im Hinblick für die Möglichkeit der Einwilligung des Betroffenen (vgl. Art. 8 Abs. 2 a)), die Datenverarbeitung auf dem Gebiet des Arbeitsrechts (Art. 8 Abs. 2 b)), die Datenverarbeitung durch politisch oder religiös ausgerichtete Vereinigungen (Art. 8 Abs. 2 d)) sowie die Verarbeitung personenbezogener Daten im Gesundheitswesen (Art. 8 Abs. 3)). Einen Auffangtatbestand enthält Art. 8 Abs. 4, wonach vorbehaltlich angemessener Schutzbestimmungen aus Gründen eines wichtigen öffentlichen Interesses weitere Ausnahmen vorgesehen werden können. Hierbei geht es insbesondere um Vorschriften der Datenverarbeitung im Bereich der „sozialen Sicherheit" 57 . Ein Sonderproblem ist die Verarbeitung personenbezogener Daten durch die Medien 58 . Art. 9 beinhaltet einen Kompromiß zwischen den Befürwortern einer generellen Erstreckung der Vorschiften der Richtlinie auf die Datenverarbeitung der Medien und jenen, die die Medien aus der Richtlinie ganz herausnehmen wollten, um die Meinungsfreiheit abzusichern. Nach der Vorschrift des Art. 9 sind nun Ausnahmen von den Kapiteln II, IV und V I der Datenschutzrichtlinie möglich, sofern dies erforderlich ist, um das Persönlichkeitsrecht mit der Thematik der Meinungsäußerung in Einklang zu bringen.
56 Instruktiv dazu Rüpke y ZRP 1995, 185 ff. (187); vgl. auch Müller/Wächter, S. 23 f., 26. 57
Vgl. V. Buch des SGB mit seinen Vorschriften zur Leistungskontrolle in der gesetzlichen Krankenversicherung sowie die Datenverarbeitung in der wissenschaftlichen Forschung und öffentlichen Statistik; vgl. Erwägungsgrund 34. 58
Vgl. ausf. zu dieser Thematik Paefgen, CR 1992, 14 ff.
394
§ 12 Haftung im privaten Datenschutzrecht
cc) Die Erhebung als „Verarbeitungsform" und Begriff der Datei Als Begriffsbestimmung in Art. 2 b ist Erheben als Verarbeitung personenbezogener Daten enthalten. Aufgrunddessen stellt sich die Frage, ob dies eine Veränderung der Rechtslage nach Bundesdatenschutzgesetz für private Stellen mit sich bringt. Und dies nicht nur im Hinblick auf Kontrollbefugnisse von Aufsichtsbehörden 59 , sondern auch im Hinblick auf die materiellen Verarbeitungsanforderungen 60. Diese Fragestellung ergibt sich um so zugespitzter, als Art. 3 Abs. 1 den Anwendungsbereich der Richtlinie wiederum auf die „automatisierte Verarbeitung personenbezogener Daten" einschränkt. Unter dem Gesichtspunkt, daß zwischen dem öffentlichen und nicht-öffentlichen Datenschutzrecht qualitativ sehr weitgehende Unterschiede im Regelungsgegenstand bestehen, plädiert Eberhard Laicher dafür, „Erheben" als Verarbeitungsphase künftig aus dem Bundesdatenschutzgesetz ganz herauszunehmen, da dieser Begriff in der EG-Datenschutzrichtlinie gleich zu verstehen sei wie „Speicherung" nach § 3 Abs. 5 Nr. 1 i. V. m. Abs. 6. Die Thematik des Erhebens solle als Regelungsgegenstand bereichsspezifischer Gesetzgebung begriffen werden 61 . Diese Argumentation erscheint aufgrund des herrschenden Diskussionsstands als „provokativ", ist aber für den privaten Bereich vom Grundsatz her sachgerecht. Auf der anderen Seite zu wenig berücksichtigt wird hierbei allerdings, daß Art. 2 b Verarbeitung „universell" begreift 62 . Der BDSG-Gesetzgeber sollte von daher eine Klarstellung, insbesondere auch vor dem Hintergrund der (unpräzisen) Regelung des § 28 Abs. 1 S. 2 herbeiführen. Eine Regelung zur Datenerhebung findet sich im übrigen auch in Art. 5 a der Datenschutzkonvention des Europarates von 1981. Zu beantworten ist an dieser Stelle auch, ob Akten und Aktensammlungen dem Dateibegriff zuzuordnen sind. In § 3 Abs. 3 ist die Akte legaldefiniert 63 . Art. 2 c regelt den Begriff der Datei. Akten fallen danach grundsätzlich nicht unter die Richtlinie. Die Mitgliedstaaten müssen nun im einzelnen festlegen, welche Gesichtspunkte bei manuellen Dateien zu einer „strukturierten Samm-
59
Vgl. zu den Eingriffsbefugnissen der Aufsichtsbehörden Herb, CR 1992, 110 ff. und Auernhammer, DuD 1992, 621 ff.; s. im Hinblick auf diese Fragestellung auch die Diskussion zur Bedeutung des im BDSG 1990 neugeschaffenen § 27 Abs. 2 Walz, CR 1991, 364 ff. (366 f.). 60
S. dazu Simitis, NJW 1997, 281 ff. (283 ff.).
61
So Laichen DuD 1996, 409 ff. (412).
62
S. dazu Simitis, NJW 1997, 281 ff. (283 f., 286 f.).
63
S. dazu Auernhammer, § 3 Rdnrn. 18 ff. und Gola/Schomerus,
§ 3 Anm. 5.
III. Bewertung künftiger Haftungsrisiken in Europa
395
lung" führen und auch aufgrund welcher Kriterien eine solche Sammlung zugänglich sein muß 64 . dd) Das Auskunftsrecht Art. 12 geht zurück auf Art. 8 b der Datenschutzkonvention des Europarats von 1981. Zusätzlich soll nach dieser Vorschrift jetzt auch über die Zweckbestimmungen der Verarbeitungen, die Kategorien der Daten, die Empfänger oder „Kategorien der Empfänger" und über die Herkunft der Daten Auskunft gegeben werden. Soweit die Regelungen des § 34 Abs. 1 S. 3 und Abs. 2 S. 2 Einschränkungen des Auskunftsrechts für die geschäftsmäßige Datenverarbeitung zum Zwecke der Übermittlung bzw. für den Fall der Auskunftserteilung durch Auskunfteien enthalten, ist auf die Ausnahmebestimmung des Art. 13 Abs. 1 g hinzuweisen. Denn die Beschränkung des Auskunftsrechts auf den Fall der Geltendmachung begründeter Zweifel an der Richtigkeit der Daten durch den Betroffenen dient der Wahrung der Geschäftsgeheimnisse der speichernden Stelle. Die Formulierung „Rechte und Freiheiten anderer Personen" in Art. 13 g soll aber gerade jene Fälle erfassen 65. Die Beschränkung des Auskunftsrechts auf die verfügbaren Informationen über die Herkunft personenbezogener Daten soll verhindern, daß Daten, deren Speicherung nicht erforderlich ist, nur deshalb aufbewahrt werden, damit Auskunft erteilt werden kann. Eine Besonderheit beinhaltet Art. 12 a, dritter Spiegelstrich. Unter dem Begriff „logischer Aufbau" sind Angaben zu verstehen, welche Auskunft darüber geben, auf welche Bestandteile, d. h. Informationen, sich das System stützt und nach welchen Kriterien die Aufnahme der Daten erfolgt. Nicht erfaßt von diesem Begriff sind Angaben zur verwendeten Software 66 . Auf der Grundlage des Art. 13 Abs. 1 g kann aus Gründen des Betriebs- und Geschäftsgeheimnisses ein Ausschluß des Auskunftsrechts nach nationalem Recht vorgesehen werden. Zu beachten ist allerdings, daß der Anwendungsbereich des Art. 12 a, dritter Spiegelstrich, eine erhebliche Einschränkung dadurch erfährt, daß zumindest im Falle einer automatisierten Entscheidung nach Art. 15 Abs. 1 über den logischen Aufbau Auskunft zu erteilen ist. Die
64
Erwägungsgrund 27.
65
S. dazu Weber, CR 1995, 297 ff. (301 f.).
66
Erwägungsgrund 41.
396
§ 12 Haftung im privaten Datenschutzrecht
Vorschrift des Art. 15 setzt aber voraus, daß eine Entscheidung ausschließlich aufgrund automatisierter Verarbeitung, d. h., ohne daß eine Person den Sachverhalt erneut überprüft hat, ergeht 67.
ee) Die Informationspflicht Art. 10 regelt die Informationspflicht gegenüber Personen, bei denen personenbezogene Daten direkt erhoben werden. Hierbei geht es demnach um eine Datenerhebung „bei denen, die es angeht" 68 . Art. 11 regelt demgegenüber die Informationspflicht gegenüber Personen bei der Weitergabe oder der Speicherung von Daten, die nicht bei den betroffenen Personen selbst erhoben werden. Diese Vorschriften sollen das Transparenzgebot der Datenverarbeitung weiter stärken. Es wurde in der Richtlinie auch eine Ergänzung zu Art. 21 Abs. 3 gebilligt, der eine Informationspflicht im Hinblick auf mögliche Verarbeitungen für jedermann vorsieht 69 . Art. 14 regelt das Widerspruchsrecht der betroffenen Personen. Diese Regelung läßt die Widerspruchsregelung des Art. 28 Abs. 3 unberührt. Eine Beeinträchtigung der Werbe Wirtschaft durch die EG-Richtlinie wird von daher nicht erwartet 70 .
ff) Automatisierte Einzelentscheidungen Art. 15 soll verhindern, daß Entscheidungen aufgrund von „Persönlichkeitsprofilen" getroffen werden, ohne daß eine Person den Sachverhalt erneut überprüft. Die Vorschrift soll damit die Möglichkeit einer Herstellung „multipler Persönlichkeitsbilder" verhindern. Dieser Ansatzpunkt ist auch in § 90 g Abs. 4 Bundesbeamtengesetz geregelt. Diese Vorschrift lautet folgendermaßen: „Beamtenrechtliche Entscheidungen dürfen nicht ausschließlich auf Informationen und Erkenntnisse gestützt
67
S. dazu Weber, CR 1995, 297 ff. (302).
68
Vgl. Bachmeier, RDV 1995, 49 ff. (51); s. für den Bereich des Arbeitnehmerdatenschutzes Wächter, DuD 1992, 509 ff. (510). 69 Dies steht auch in Einklang mit Art. 8 a der Datenschutzkonvention des Europarats 1981. 70 So Wronka, RDV 1995, 197 ff.; vgl. zu dieser Thematik - mit näherem Blick auf das Direktmarketing - auch Paefgen, MDR 1994, 112 ff.
III. Bewertung künftiger Haftungsrisiken in Europa
397
werden, die unmittelbar durch automatisierte Verarbeitung personenbezogener Daten gewonnen werden." Der Begriff „Persönlichkeitsprofil" ist in Art. 15 Abs. 1 dahingehend präzisiert, daß es um die Bewertung einzelner Aspekte einer Person gehen muß, wie z. B. ihre berufliche Leistungsfähigkeit, ihre Kreditwürdigkeit, ihre Zuverlässigkeit oder auch ihr Verhalten. Bei Art. 15 ist zu beachten, daß diese Vorschrift nur dann Anwendung finden soll, wenn eine Entscheidung vorliegt, die rechtliche Folgen für den Betroffenen nach sich zieht oder zumindest eine erheblich beeinträchtigende Wirkung hat und diese Entscheidung ausschließlich aufgrund einer automatisierten Verarbeitung, die für bestimmte Zwecke erfolgt ist, ergeht. Eine Person darf sich also nicht eine letzte Entscheidung vorbehalten haben. Der Anwendungsbereich der zur Umsetzung der Vorschrift zu schaffenden nationalen Regelungen wird wahrscheinlich für die heutige Zeit noch relativ gering sein. Als Anwendungsfälle kommen Auswahlverfahren, insbesondere psychologische Tests im Arbeitsleben in Betracht 71. Der Anwendungsbereich der Vorschrift ist von daher in die Zukunft gerichtet. Das Verbot von Art. 15 Abs. 1 gilt nicht, wenn dem Begehren des Betroffenen im Rahmen des Abschlußes oder der Erfüllung eines Vertrages stattgegeben wird, oder falls er bei Zurückweisung seines Begehrens die Möglichkeit hat, seinen Standpunkt geltend zu machen bzw. die Wahrung seiner Interessen auf andere Weise gesichert ist (Art. 15 Abs. 2 a). Interessant ist, ob unter letzterem Gesichtspunkt bei Unternehmen die Bestellung eines DSB, der seine Aufgaben im Hinblick auf diese Rechtsvorschrift sorgfältig wahrnimmt, ausreichend ist. Das Verbot kann durch gesetzliche Zulassung aufgehoben werden, sofern geeignete Garantien für den Betroffenen festgelegt werden (Art. 15 Abs. 2 b). gg) Die Weitergabe personenbezogener Daten in Drittstaaten Ein zentraler Punkt bei der Bewertung personenbezogener Datenübermittlung in Drittländer ist die Frage des „angemessenen Schutzniveaus" im Drittstaat sowie die Möglichkeit von Ausnahmeregelungen bei NichtVorliegen eines solchen Schutzniveaus.
71
S. zu diesem Fragenkomplex - auch unter Berücksichtigung der Thematik der Genomanalysen - Tinnef e ld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 6-10.
§ 12 Haftung im privaten Datenschutzrecht
398
Art. 25 enthält hierzu die grundsätzlichen Bestimmungen, denen der Ausnahmenkatalog des Art. 26 gegenübersteht. Die Angemessenheit des Schutzniveaus beurteilt sich dabei nach Art. 25 Abs. 2 unter Berücksichtigung aller Umstände, die bei der Datenübermittlung oder einer Kategorie von Datenübermittlungen eine Rolle spielen 72 . Hierzu gehören neben der Art der Daten auch die Zweckbestimmung sowie die Dauer der geplanten Verarbeitung und ferner das Endbestimmungsland, die in dem Herkunftsland und dem betreffenden Drittstaat geltenden allgemeinen oder sektoriellen Rechtsvorschriften sowie die dort beachteten Standesregeln und Sicherheitsmaßnahmen. Art. 26 sieht einen weitreichenden Ausnahmenkatalog vor, der eine Übermittlung in Drittländer unabhängig von dem dort gesetzlich garantierten Schutzniveau (im Rahmen festgelegter Fallgruppen) ermöglicht. So kann abweichend von Art. 25 ein Transfer personenbezogener Daten in einen Drittstaat ohne angemessenes Schutzniveau unter bestimmten Voraussetzungen vorgenommen werden; und zwar bei Einwilligung der betroffenen Personen, Vertragserfüllung 73 , Vertrag im Interesse der betroffenen Personen, wichtigem öffentlichen Interesse, lebenswichtigen Interessen der betroffenen Personen sowie unter bestimmten Voraussetzungen bei Transfer aus öffentlichen Registern (vgl. Art. 26 Abs. 1 a bis f) 74 · Für den Fall, daß ein Datentransfer auch unter diesen Gesichtspunkten noch Probleme aufwirft, kann ein Mitgliedstaat nach der Regelung des Art. 26 Abs.2 einen Transfer oder ganze Kategorien von Transfers genehmigen, wenn der Verantwortliche der Verarbeitung ausreichende Garantien hinsichtlich des Schutzes der betroffenen Personen erbringt. Zweck der Art. 25 und 26 ist zum einen ein „koordiniertes Verhalten" der Mitgliedstaaten beim Transfer personenbezogener Daten in Drittstaaten und zum anderen, - durch einen breiten Katalog von Ausnahmebestimmungen dafür Sorge zu tragen, daß der Wirtschaftsverkehr mit Drittstaaten nicht unangemessen beeinträchtigt wird. Art. 25 Abs. 3-6 legt das Verfahren fest, das eine abgestimmte Haltung der Mitgliedstaaten herbeiführen soll. Die Mitgliedstaaten und die Kommission sollen sich
72
Berechtigterweise kritisch im Hinblick auf die Unbestimmtheit dieser Regelung Geis, NJW 1997, 288 ff. (290). 73
S. zu Datenübermittlungen in einen Drittstaat ohne angemessenes Schutzniveau Art. 26 Abs. 2 sowie oben das Fallbeispiel § 2 III. 3. b) bb). 74
S. dazu Weber, CR 1995, 297 ff. (303).
III. Bewertung künftiger Haftungsrisiken in Europa
399
danach untereinander konsultieren, wenn Zweifel an der Angemessenheit des Schutzniveaus in einem Drittstaat bestehen. Ein Ausschuß, der sich aus Vertretern der Regierungen zusammensetzt, klärt sodann aufgrund bestimmter Kriterien (vgl. Art. 25 Abs. 2), ob das Schutzniveau ausreichend ist. Ist dies nicht der Fall, sorgen die Mitgliedstaaten dafür, daß keine Übermittlungen personenbezogener Daten in dieses Land erfolgen (vgl. Art. 25 Abs. 4). Die Kommission kann sodann im Wege von Verhandlungen versuchen, zwischen der Gemeinschaft und den betreffenden Drittstaaten auf dem Verhandlungswege Abhilfe zu schaffen (vgl. Art. 25 Abs. 5 und 6). Das beschriebene Konsultations verfahren wird wahrscheinlich wenig praxisrelevant werden, da die typischen Fälle der Datenübermittlung in Drittländer durch den Ausnahmenkatalog des Art. 26 gerechtfertigt werden sollen. Insofern geht es um eine konkrete Prüfung der Art. 25 und 26 vor dem Hintergrund der Sicherstellung von Betroffenenrechten. Im Erwägungsgrund 60 ist klargestellt, daß auch bei der Übermittlung in Drittstaaten „Übermittlungsbeschränkungen" aufgrund allgemeiner oder bereichsspezifischer Datenschutzbestimmungen fortgelten, soweit sie sich im Rahmen der Richtlinie bewegen. Eine erhebliche Rolle für die Praxis wird die Vorschrift des Art. 26 Abs. 2 spielen. Danach können die Mitgliedstaaten einzelne Übermittlungen oder Kategorien von Übermittlungen in einen Drittstaat genehmigen, wenn der Verantwortliche der Verarbeitung ausreichende Garantien bietet. Dies werden im privaten Sektor regelmäßig „(Standard-)Vertragsklauseln" sein 75 , die ggf. von den Aufsichtsbehörden mit entsprechenden Interessenvertretern auszuarbeiten sind. Auch in bezug auf solche vertragliche „Musterklauseln" besteht unter den Mitgliedstaaten und der Kommission eine Konsultationspflicht mit der Möglichkeit, Widerspruch einzulegen. Es erfolgt sodann eine Klärung im Wege des bereits genannten Ausschußverfahrens (vgl. Art. 26 Abs. 3 und 4).
hh) Das Widerspruchsrecht Der Grundgedanke des Art. 14 a ist dem französischen Recht entnommen. Danach ist ein Widerspruch seitens des Betroffenen - auch für den Fall der rechtmäßigen Verarbeitung seiner Daten - möglich. Allerdings müssen besondere Umstände vorliegen, und sein schutzwürdiges Interesse muß im Verhältnis zu dem des Verantwortlichen der Verarbeitung überwiegen.
75
S. dazu auch oben das Fallbeispiel unter § 2 III. 3. b) bb).
§ 12 Haftung im privaten Datenschutzrecht
400
Eine weitere Einschränkung ist dadurch gegeben, daß nur in den Fällen des Art. 7 e und f von der Vorschrift Gebrauch gemacht werden muß. Diese Fallgruppen behandeln die Zulässigkeiten der Datenverarbeitung mit dem Ziel der Wahrnehmung öffentlicher Aufgaben sowie zur Verwirklichung des berechtigten Interesses des Verantwortlichen der Verarbeitung. Die Vorschrift des Art. 14 a bedarf der Umsetzung in nationales Recht, soweit in besonderen Situationen neben dem Recht des Betroffenen auf Auskunft und Datenkorrektur ein zusätzliches Widerspruchsrecht erforderlich erscheint. Beispiele für derartige Regelungen finden sich z. B. im Melderecht (§ 7 Nr. 5 Melderechtsrahmengesetz), im Sozialgesetzbuch (§ 76 Abs. 2 Nr. 1 SGB X) und im Krebsregistergesetz (§ 3 Abs. 2 S. 2) 76 . Das Widerspruchsrecht des Betroffenen spielt ebenfalls eine Rolle bei der Verarbeitung seiner Daten zum Zwecke der Direkt Werbung77.
c) Konsequenzen für Datenschutzorganisation und Haftung Anhand des in §§ 9 und 10 soeben dargestellten „ausgefeilten Pflichtenspektrums" für speichernde Stellen wird ersichtlich, daß der organisatorischen Sicherstellung von Datenschutz - und in diesem Rahmen auch der Rechte von Betroffenen (vgl. oben § 11) - ein immer höherer Stellenwert zukommen wird. Dies hat Auswirkungen auf die Entwicklung des Datenschutzrechts, eine mögliche Haftung wegen mangelnder Umsetzung der EG-Datenschutzrichtlinie, wie auch die allgemeine Haftung im privaten Datenschutzrecht vor dem Hintergrund des Schutzgegenstandes der Privatsphäre und des Persönlichkeitsrechts.
3. Haftung wegen mangelnder Umsetzung der EG-Datenschutzrichtlinie Es stellt sich nun die Frage einer Haftung wegen mangelnder Umsetzung, und als Sonderfall wegen der Nichtumsetzung bzw. verspäteten Umsetzung der Richtlinie (Frage der Staatshaftung). Vor dem Hintergrund der Rechtsprechung, daß Richtlinien keine unmittelbare horizontale Wirkung haben 78 , soll zunächst
76
S. dazu auch Weber, CR 1995, 297 ff. (302).
77
Vgl. dazu ausführlich Paefgen, MDR 1994, 112 ff.
78
S. dazu EuGH, NJW 1996, 1401.
III. Bewertung künftiger Haftungsrisiken in Europa
401
der Fall der verspäteten Umsetzung betrachtet werden. Im Ergebnis kann danach eine Richtlinie nicht selbst Verpflichtungen für einen Einzelnen begründen, so daß ihm gegenüber eine Berufung auf die Richtlinie als solche nicht möglich ist. Einen verbindlichen Charakter haben Richtlinien nur gegenüber den Mitgliedstaaten. Auf der einen Seite soll ein Staat nicht aus der Nichtbeachtung einer Richtlinie Nutzen ziehen, die Befugnis der Gemeinschaft soll sich auf der anderen Seite allerdings regelmäßig nicht darauf erstrecken, Beziehungen zwischen Einzelnen zu regeln 79 . Ein Betroffener kann danach in Ermangelung fristgemäßer Umsetzung der Richtlinie nicht Rechte gegen eine speichernde Stelle geltend machen, und sich auf eine ggf. zu schaffende Rechtsvorschrift nach nationalem Recht vor einem nationalen Gericht berufen. Für die Mitgliedstaaten selbst ist das durch die Richtlinie zu erreichende Ziel verbindlich 80 . Form und Mittel sind allerdings nach Art. 189 EGV der Wahl der Mitgliedstaaten überlassen 81. Diese Freiheit in der Wahl von Form und Mittel wird durch die EG-Datenschutzrichtlinie vor dem Hintergrund der EU als „institutionellem System" 82 selbst bestimmt. Setzt ein Mitgliedstaat die EG-Datenschutzrichtlinie nun unzureichend um, so ist seit der Entscheidung in der Rechtssache Francovich 83 im Grundsatz davon auszugehen, daß dem betroffenen Bürger ein Schadensersatzanspruch zustehen kann, wenn die Auslegung des nationalen Rechts vor dem Hintergrund der Richtlinie nicht sicherstellt, daß die Rechte aus der Richtlinie gewahrt werden 84 . Der EuGH leitet einen solchen möglichen Anspruch aus dem Grundsatz des „effet utile" 8 5 und aus der Pflicht zur Gemeinschaftsloyalität der Mitgliedstaa-
79
S. dazu EuGH, NJW 1996, 1401 f. (1402).
80
Vgl. dazu Di Fabio , NJW 1990, 947 ff. sowie Götz, NJW 1992, 1849 ff.: insbesondere zur unmittelbaren Wirkung nicht umgesetzter Richtlinienbestimmungen S. 185ß 81
Vgl. Geiger, EG-Vertrag, Kommentar, 2. A. (1995), Art. 189 Rdnrn. 1 ff., 8 ff.
82
Vgl. dazu Herdegen, Internationales Wirtschaftsrecht, 2. A. (1995), § 5 (= S. 81).
83
EuGH, Slg. I, 1991, 5357 = EuZW 1991, 758 = NJW 1992, 165 ff.; s. hierzu
Jarass, NJW 1994, 881 ff. 84 Vgl. dazu EuGH, Slg. I 1993, 6911 = NJW 1994, 921 f. (922) für den Fall der mangelnden Umsetzung einer Richtlinie. 85 Vgl. Oppermann, Europarecht, 1991, Rdnr. 549 (= S. 205).; kritisch zur Effektivität und Nützlichkeit dieses Grundsatzes Möschel, NJW 1994, 1709 f. 26 Wächter
§ 12 Haftung im privaten Datenschutzrecht
402
ten ab. Denn die volle Wirksamkeit gemeinschaftsrechtlicher Bestimmungen wäre nicht gegeben, wenn der einzelne bei mangelnder Umsetzung der Richtlinie nicht die Möglichkeit hätte, für diesen Fall eine Entschädigung zu verlangen. Die Frage stellt sich, ob und in welchem Umfang der Staat für Schäden haftet, die durch eine Verletzung seiner gemeinschaftsrechtlichen Verpflichtungen verursacht werden 86. Voraussetzung hierfür ist zunächst, daß die Bestimmungen in der Richtlinie „unbedingt und hinreichend genau" sind und dies im Hinblick auf den Personenkreis, welchem die vorgesehene Garantie zugute kommen soll, sowie im Hinblick auf den Inhalt der Garantie, als auch im Hinblick auf die Person des Schuldners einer solchen Garantie 87. Der EG-Vertrag hat nun eine eigene Rechtsordnung geschaffen, welche in die Rechtsordnungen der Mitgliedstaaten aufgenommen wird. Rechtssubjekte dieser Rechtsordnung sind dabei nicht nur die Mitgliedstaaten selbst, sondern auch die Einzelnen, denen das Gemeinschaftsrecht Pflichten auferlegt 88. Eine „praktische Wirksamkeit" entsteht dadurch, daß nationale Gerichte Rechte schützen sollen, welche das Gemeinschaftsrecht dem Einzelnen verleiht 89 . Die volle Wirksamkeit der gemeinschaftsrechtlichen Bestimmungen hängt davon ab, daß der Staat tätig wird. Dies hat für den einzelnen dann Konsequenzen, wenn er die im Gemeinschaftsrecht zuerkannten Rechte nicht geltend machen kann. Grundsatz ist, daß der Staat für Schäden haftet, die den einzelnen durch den Staat als zurechenbare Verstöße gegen das Gemeinschaftsrecht entstehen (vgl. auch Art 5 EGV). Die Staatshaftung hängt von der Art des Verstoßes gegen das Gemeinschaftsrecht ab, der dem verursachten Schaden zugrunde liegt. Verstößt also ein Staat gegen eine Verpflichtung nach Art. 189 Abs. 3 EGV, entsteht eine Haftung unter drei Voraussetzungen: - Dem einzelnen muß in der Richtlinie ein Recht verliehen sein, - das Recht muß aufgrund der Richtlinie bestimmbar sein, - und es muß ein Kausalzusammenhang zwischen dem Verstoß gegen die dem Staat auferlegte Verpflichtung und dem dem Geschädigten entstandenen Schaden bestehen.
86 S. dazu - unter Berücksichtigung des aktuellen Diskussionsstands - Bröhmer, JuS 1997, 117 ff. (120 ff.). 87 88
S. dazu EuGH, NJW 1992, 165.
S. dazu Geiger, EG-Vertrag, Kommentar, 2. A. (1995), vgl. insbesondere Art.5 Rdnrn. 1 ff., 10 ff. 89 So EuGH, NJW 1992, 165 ff. (167).
III. Bewertung künftiger Haftungsrisiken in Europa
403
Treffen diese Voraussetzungen zu, haftet der Staat nach Maßgabe der nationalen Rechtsordnung 90. Aus Art. 5 EGV, der Pflicht zur Gemeinschaftsloyalität, leitet der EuGH die Verpflichtung ab, „die rechtswidrigen Folgen eines Verstoßes gegen das Gemeinschaftsrecht zu beheben4'91. Voraussetzung hierfür ist freilich, daß die nicht umgesetzte Richtlinie die Verleihung eines subjektiven Rechts zugunsten des betroffenen Bürgers verlangt. Es könnte ein subjektivrechtlicher Gehalt bei allen Vorschriften des sekundären EU-Rechts angenommen werden, die einem bestimmten abgegrenzten Personenkreis zugute kommen, da bei diesen Personen ein spezifisches Interesse an der Einhaltung der Vorschriften anzunehmen ist. Dies könnte ein Schritt in Richtung „horizontaler Drittwirkung" von Richtlinien bedeuten. Nicht umgesetzte Richtlinienbestimmungen haben nach EuGH allerdings keine horizontale Direktwirkung 92 . Adressat des Haftungsanspruchs ist der Mitgliedstaat, der für die unzureichende Umsetzung der Richtlinie verantwortlich ist. Zweifelhaft ist, ob auch diejenige staatliche Stelle in Anspruch genommen werden kann, die für die Umsetzung einer Richtlinie verantwortlich ist, und ob auch die Bundesländer passiv legitimiert sind 93 . In der Rechtssache Francovich hat der EuGH eine Amtshaftung nicht auf eine unzureichende Umsetzung von Richtlinien beschränkt, sondern eine solche in weitem Umfang als gegeben angenommen, wenn Rechte einzelner „durch den Verstoß gegen das Gemeinschaftsrecht verletzt werden", und dies einem Mitgliedstaat zuzurechnen ist. Eine Amtshaftung kommt also auch bei Verstößen gegen das Gemeinschaftsrecht in Betracht, die bei dessen Anwendung und Durchführung auftreten. Voraussetzung ist auch in diesem Fall, daß die verletzte Vorschrift dem betroffenen Bürger subjektive Rechte verleiht 94 . Ein Mitgliedstaat, der eine Richtlinie nicht umsetzt, setzt sich nicht nur einem Amtshaftungsanspruch aus, sondern auch einer Klage durch die Kommission und anderer Mitgliedstaaten wegen Verletzung einer Verpflichtung nach Art. 169, 170 EGV. Ist die Klage begründet, so hat der Mitgliedstaat
90
S. dazu Fischer, EuZW 1991, 557 ff.
91
EuGH, Slg. I 1991, 5357 = EuZW 1991, 758 = NJW 1992, 165 ff.; vgl. zur Gesamtentwicklung aber auch Jarass, NJW 1994, 881 ff. (883). 92
EuGH, NJW 1994, 2473 f. - Dori , und NJW 1996, 1401 - Bazquez Rivero.
93
Vgl. dazu Jarass, NJW 1994, 881 ff. (884).
94
Vgl. dazu Jarass, NJW 1994, 881 ff. (885).
§ 12 Haftung im privaten Datenschutzrecht
404
diejenigen Maßnahmen zu ergreifen, die sich aus dem Urteil ergeben, vgl. Art. 171 EGV 9 5 . Im Ergebnis ist danach festzuhalten: Nach der Rechtsprechung des EuGH können sich die einzelnen EG-Bürger in Fällen, in denen Vergünstigungen begründende Richtlinien inhaltlich unbedingt und hinreichend genau bestimmt sind, gegenüber dem Staat auf diese Bestimmungen berufen, wenn dieser die Richtlinien nicht fristgemäß oder nur unzulänglich in innerstaatliches Recht umgesetzt hat (unmittelbare vertikale Drittwirkung). Der Grundgedanke der Rechtsprechung besteht darin, daß es mit der Verbindlichkeit des Art. 189 EGV unvereinbar wäre, daß der Mitgliedstaat eine Richtlinie nicht umsetzt und sich gegenüber den von der Richtlinie Begünstigten auf dieses Versäumnis beruft. Die Verbindlichkeit besteht jedoch nur gegenüber den Mitgliedstaaten. Dagegen kann die Richtlinie keine Verpflichtung des einzelnen EG-Bürgers begründen. Hieraus folgt, daß ein einzelner sich nicht auf die Richtlinie gegenüber einem Bürger im Gleichordnungsverhältnis des Privatrechts berufen kann (keine horizontale Direktwirkung) 96 . Hat ein Mitgliedstaat eine Richtlinie nicht rechtzeitig oder nicht vollständig umgesetzt und kann der einzelne EG-Bürger nicht durch Berufung auf eine unmittelbare Wirkung von Richtlinienbestimmungen zu seinem Recht kommen, hat der EuGH eine Schadensersatzverpflichtung des Mitgliedstaats für die durch die verspätete Umsetzung erwachsenen Schäden bejaht. Der Entschädigungsanspruch hängt allerdings davon ab, daß die Richtlinie die Verleihung von Rechten an Einzelne enthält, deren Inhalt hinreichend bestimmt werden kann und daß schließlich zwischen dem Verstoß gegen die dem Staat auferlegte Pflicht und dem entstandenen Schaden ein Kausalzusammenhang besteht97.
95 S. hierzu Geiger, EG-Vertrag, 2. A. (1995), Art. 171 Rdnrn. 1 ff., 12-16; s. ferner auch Geis, CR 1995, 171 ff. (177). 96 Die Rechtsprechung zur unmittelbaren Wirkung von Richtlinien ist vom BFH außer acht gelassen worden (BFHE 143, 383 ff.). Das BVerfG hat die Rechtsprechung des EuGH zur Möglichkeit des Einzelnen, sich auf Richtlinienbestimmungen zu berufen, als mit den vertraglich begründeten Handlungsformen des Gemeinschaftsrechts durch Urteil anerkannt und die Entscheidung des BFH als Verstoß gegen das Gebot des gesetzlichen Richters gemäß Art. 101 Abs. 1 S. 2 GG aufgehoben; BVerfGE 75, 223 ff. (243). 97
Vgl. EuGH, NJW 1992, 165 ff. (.Francovich): hier hatte der italienische Staat nicht rechtzeitig eine dem deutschen Konkursausfallrecht entsprechende Regelung geschaffen; vgl. auch EuGH, NJW 1994, 2473 f. (Dori) sowie Ukrow, NJW 1994, 2469 f.
IV. Entwicklungsschritte der Haftung im privaten Datenschutzrecht
405
IV. Entwicklungsschritte der Haftung im privaten Datenschutzrecht 1. Die Bedeutung des Persönlichkeitsrechts a) Sanktionen im Zusammenhang mit Privatsphäreverstößen Die Forderung, die Privatsphäre des Bürgers zu schützen, ist nicht neu. Bereits vor der Nutzung von EDV gab es eine Fülle von Rechtsvorschriften, die diesem Anliegen Rechnung getragen haben. In § 45 a. F. sind solche Vorschriften genannt worden: z. B. § 90 Bundesbeamtengesetz und § 83 BetrVG. In der Novellierung, nachdem man auch Erfahrungen im Umgang mit dem Bundesdatenschutzgesetz und dessen Anwendungsumfang gesammelt hat, wurde auf die positive Nennung der Vorschriften verzichtet, ohne allerdings inhaltlich am Prinzip der subsidiären Anwendung des Bundesdatenschutzgesetzes eine Änderung vornehmen zu wollen 98 . Rechtsanwendung erfolgt nun ganz generell aufgrund der aktuell geltenden Gesetze und Rechtsvorschriften anhand des zu diesem Zeitpunkt festgestellten Sachverhalts. Dabei unterliegen die rechtlichen Entscheidungsprämissen einer Veränderung; die gesellschaftlichen und ökonomischen Verhältnisse unterliegen einem Wandel 99 , die Technik einem Fortschritt 100 . Gesetze werden aufgehoben, ersetzt bzw. durch eine Novellierung, wie dies beim Bundesdatenschutzgesetz geschehen ist, modifiziert. So wird entweder formal eine ältere Vorschrift durch eine jüngere außer Kraft gesetzt (lex posterior derogat legi priori; formelle Derogation) oder es wird eine neue Rechtsvorschrift erlassen, welche denselben Sachverhalt regelt, deren Rechtsfolgen aber von denjenigen der älteren Vorschrift abweichen (materielle Derogation) 101 .
98
S. dazu Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 1 Rdnrn. 24 ff.
99
Vgl. zum Verhältnis von Ökonomie und Recht die kritische Auseinandersetzung
von Fezer, JuS 1991, 889 ff. 100
Vgl. grundlegend zur Bedeutung der Technik und deren Implikationen für das Recht Vieweg, JuS 1993, 894 ff. 101
S. 572.
S. zur Unterscheidung formelle und materielle Derogation Bydlinski
(1991),
§ 12 Haftung im privaten Datenschutzrecht
406
Dieses allgemeine Prinzip der Derogation trifft beim Datenschutzgesetz nicht ohne weiteres zu. Denn mit Schaffung des BDSG 1977 sollte eine möglichst umfassende Regelung des Datenschutzrechts in ein Gesetz gelegt werden. Dieses Vorgehen hatte aber gerade nicht, wie bei einer formellen Derogation, zum Ziel, ältere Rechtsvorschriften aufzuheben. Stattdessen wurde eine Subsidiarität des Bundesdatenschutzgesetzes im Gesetz selbst angelegt. In dieser Hinsicht betrifft auch die Einfügung der §§7 und 8 im novellierten Gesetz 1990 eine Besonderheit. Die bisher geltenden allgemeinen HaftungsVorschriften sollten damit nicht aufgehoben werden; es wurden vielmehr Haftungsvorschriften mit „fragmentarischem Regelungscharakter" geschaffen, weshalb das allgemeine Haftungsrecht nach wie vor von Bedeutung ist (vgl. dazu § 7 Abs. 7). Vom Standpunkt des BDSG 1977 lag durch die damalige NichtSchaffung von Haftungstatbeständen keine „planwidrige Un Vollständigkeit"102 vor. Der Deutsche Bundestag hat auf Empfehlung des Innen- und Rechtsausschusses zunächst von einer eigenständigen Schadensersatzregelung im Bundesdatenschutzgesetz abgesehen, und auch der Bundesrat hat sich nicht dafür eingesetzt. Innen- und Rechtsausschuß haben aber zum Ausdruck gebracht, daß bei nächster Gelegenheit geklärt werden solle, ob die bis dahin gewonnenen Erfahrungen die Schaffung eines Haftungstatbestands bzw. von Haftungstatbeständen erforderlich machen 103 . „Privacy-Protection" nach Bundesdatenschutzgesetz hängt mit dem Problem der „multifunktionalen Nutzungsmöglichkeiten" von personenbezogenen Daten und den sich für den Bürger daraus ergebenden zusätzlichen Gefahren zusammen. Die Frage, ob in das Datenschutzgesetz eine eigenständige Schadensersatzregelung aufgenommen werden soll, nahm in der politischen und wissenschaftlichen Diskussion der 70er (und auch 80er) Jahre einen breiten Raum ein. Gefordert wurde eine Gefährdungshaftung ohne Haftungsgrenze zur Vermeidung von Beweisschwierigkeiten mit der Zielsetzung einer vollständigen Abdeckung derjenigen Schäden, welche aufgrund „technischen Versagens" auftreten.
b) Der Schutzgegenstand des datenschutzrechtlichen
Privatsphäreschutzes
Datenschutzrecht verdankt seine Entstehung dem Versuch der Aufrechterhaltung einer individualistisch-liberalen Gesellschaftsordnung. Es versucht, den Widerspruch zwischen deren Zielsetzungen und der Realität moderner Informa-
102
Näher dazu Larenz/Canaris, Methodenlehre der Rechtswissenschaft, 3. A. (1995), S. 191 ff. (194, 197 f., 210, 232). 103
S. dazu Auernhammer, Einführung: Rdnr. 54.
IV. Entwicklungsschritte der Haftung im privaten Datenschutzrecht
407
tionstechnologie für Betroffene aufzulösen oder doch zumindest abzuschwächen. Die Betrachtung des Datenschutzrechts wird daher begleitet von Veränderungen der individuellen Position des einzelnen angesichts der Gefahren, aber auch Chancen moderner Informationstechnologie. Gegen Eingriffe durch die öffentliche Hand in die Sphäre privater Lebensgestaltung stehen dem einzelnen Bürger vor dem Hintergrund dieses Befunds Rechte auf Achtung dieses Bereichs zu. Gegenüber dem Staat und auch im privaten Rechtsverkehr schützt den Bürger das allgemeine Persönlichkeitsrecht, das vom BGH aus den Grundrechten der Art. 2 und 1 GG entwickelt und den absoluten Rechten wie Leben, Freiheit und Eigentum (vgl. § 823 Abs. 1 BGB) an die Seite gestellt wurde 104 . Gegenstand des Privatsphäreschutzes ist damit das Recht des einzelnen auf Achtung seiner individuellen Persönlichkeit bei Eingriffen in seine Privatsphäre. Auf diese Weise dient das allgemeine Persönlichkeitsrecht dem Schutz gegenüber rechtswidrigen Eingriffen in die Persönlichkeitssphäre, dient aber nicht der Forderung nach „Persönlichkeitsentfaltung". Dieses Recht ist im Arbeitsrecht aus § 75 Abs. 2 BetrVG oder der Fürsorgeverpflichtung des Arbeitgebers begründbar. Das allgemeine Persönlichkeitsrecht ist danach ein eigenständiges subjektives Privatrecht. Sein Inhalt folgt indes nicht unmittelbar aus der Verfassung. Es wurde (zunächst) als „sonstiges Recht" i. S. v. § 823 BGB entwickelt und für einzelne Schutzbereiche konkretisiert (vgl. unten § 12 V I 3.). Richtig ist demgegenüber, daß Datenschutzrecht - und damit auch in besonderem Maße sein Schutzgegenstand „Persönlichkeitsrecht" - einem „verfassungsrechtlichen Kontrollmechanismus" unterliegt. Dies ist wiederum nicht allein auf die Kollisions- und Vorrangfrage beschränkt, sondern in weiten Teilen ein Geschehen „interdependenter Normbeeinflussung". Damit ergibt sich, daß die Interpretation des Persönlichkeitsrechts nach Datenschutzrecht im Systemzusammenhang der Gesamtrechtsordnung zu sehen ist 105 . Begleitet wird dieser Rechtsschutz nach Bundesdatenschutzgesetz durch andere Fragestellungen, welche durch die Entwicklung sog. neuer Technologien entstanden sind. Dazu gehört als ein Rechtsgebiet auch der Urheberrechtsschutz, insbesondere für Computersoftware 106.
104
Vgl. näher zu diesem Befund Degenhart, JuS 1992, 361 ff.; ausführlich zur diesbezüglichen Entwicklung der Rechtsprechung Brandner, JZ 1983, 689 ff. 105 106
S. zu den Einzelheiten H. Ehmann, JuS 1997, 193 ff.
Vgl. dazu Neriich, MDR 1994, 757 ff.; speziell zum Urhebervertragsrecht der Softwareüberlassung Lehmann, in: Festgabe für Gerhard Schricker zum 60. Geburtstag, Hrsg. Beier/Götting/Lehmann/Moufang, 1995, S. 543 ff. sowie zur europäischen Ent-
§ 12 Haftung im privaten Datenschutzrecht
408
Diskutiert wurde in diesem Bereich, ob das Urheberrecht dem Schutz der geistigen und persönlichen Beziehungen des Urhebers zum Werk, d.h. zu seiner Schöpfung, dient (vgl. § 11 UrhG). Dabei sind „Computerprogramme" durch die Urheberrechtsnovelle von 1985 ausdrücklich in den Werkkatalog des § 2 Abs. 1 UrhG aufgenommen worden 107 . In §§12 bis 14 UrhG sind bestimmte Rechte unter dem Begriff des „Urheberpersönlichkeitsrechts" zusammengefaßt 108. M i t den §§69 a bis 69 g UrhG hat die Thematik eine spezialgesetzliche Regelung erfahren 109 . Dieses „Ineinandergreifen" von Vermögensrecht und Persönlichkeitsrecht der §§ 69 a bis g UrhG findet sich aufgrund seiner besonderen Typizität im Datenschutzrecht nicht. Der Bürger wird nach Datenschutzrecht als „Lieferant" von Daten über seine Person unmittelbar geschützt 110 . Insofern greift das Datenschutzrecht auf der einen Seite kürzer, was die vermögensrechtliche Komponente des Schutzguts Persönlichkeitsrecht betrifft, auf der anderen Seite im Hinblick auf den Schutz der „personalen Integrität" durch das Persönlichkeitsrecht selbst wesentlich weiter. Die Haftung nach Datenschutzrecht ist danach keine im Hinblick auf andere Rechtsmaterien isoliert zu betrachtende Fragestellung. Sie ist vielmehr im Zusammenhang zu den dem Datenschutzrecht, insbesondere des „droit moral", parallelen Entwicklungen zu sehen. Von Interesse ist daher auch folgender Sachverhalt: Wird die Stimme eines ausübenden Künstlers ohne seine Einwilligung für Werbezwecke genutzt, so kann er sich hiergegen kraft der ihm aus seinen Leistungsschutzrechten nach §§73 ff. UrhG zustehenden Verwertungsbefugnissen zur Wehr setzen. Dies gilt auch gegenüber demjenigen, an den er, wie insbesondere an den Ton-
wicklung Marly , Urheberrechtsschutz für Computersoftware in der Europäischen Union, 1995, insbes. S. 5 ff., 73 ff. 107
Vgl. nur BGHZ 94, 276 ff. = NJW 1986, 192 ff. - Inkassoprogramm.
108
S. zum Verhältnis des allgemeinen zu den besonderen Persönlichkeitsrechten Schäfer, in: Staudinger, Kommentar zum Bürgerlichen Gesetzbuch, Zweites Buch, Recht der Schuldverhältnisse, 12. A. (1986), § 823 Rdnrn. 207 f. Vgl. ausf. zum „besonderen" Persönlichkeitsrecht Dunz, in: Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichsgerichts und des Bundesgerichtshofes, Kommentar, Band II, 5. Teil, 12. A. (1989), § 823 Anhang I, Rdnrn. 20 ff. 109
Vgl. dazu Neriich, MDR 1994, 757 ff. sowie die Kommentierung von Mestmäcker/Schulze, Kommentar zum deutschen Urheberrecht, 1996, zu §§69 a bis g UrhG. 110
Vgl. hierzu zum Datenschutzrecht als diesbezüglicher Reaktionsform auch Büllesbach, Informationstechnologie und Datenschutz, 1985, S. 64 ff.
IV. Entwicklungsschritte der Haftung im privaten Datenschutzrecht
409
trägerhersteller, seine Nutzungsrechte abgetreten hat, da nach der Rechtsprechung des BGH die Verwendung für Werbezwecke hiervon nicht gedeckt wird, sondern es insoweit einer ausdrücklichen Gestattung durch den ausübenden Künstler bedarf 111. Denkbar ist auch, daß durch den Einsatz der Stimme für Werbezwecke das in § 83 UrhG geschützte „droit moral" des ausübenden Künstlers verletzt wird. Dieses Recht schützt den Künstler im Zusammenhang mit seiner Darbietung vor Angriffen auf die Integrität seiner Leistung. Liegen die Voraussetzungen für diesen speziellen persönlichkeitsrechtlichen Schutz nach § 83 UrhG nicht vor, so ist die Anwendung des allgemeinen Persönlichkeitsrechts in Betracht zu ziehen. Das OLG Hamburg hat im Rahmen der Grundsätze zur unbefugten werblichen Nutzung des Bildnisses und Namens entschieden, daß eine nicht autorisierte werbemäßige Verwendung der Stimme eine Verletzung des allgemeinen Persönlichkeitsrechts darstelle, und zwar unabhängig davon, ob damit eine Ehrverletzung verbunden sei112. Diese Entscheidung bedeutet eine Fortentwicklung des allgemeinen Persönlichkeitsrechts, welche auch für die Zuerkennung von Schadensersatzansprüchen im Rahmen eines „droit moral" nach Datenschutzrecht von rechtsdogmatischem Interesse ist.
2. Datenschutz als Privatsphäreschutz Verstösse gegen datenschutzrechtliche Verpflichtungen können vielfältige, d. h. straf-, arbeits- und auch haftungsrechtliche Konsequenzen nach sich ziehen. So kann ein Verstoß gegen das Datengeheimnis ggf. eine ordentliche 113 als auch außerordentliche 114 Kündigung des Arbeitsverhältnisses rechtfertigen. Eine fristlose Kündigung wurde gegenüber einem Mitarbeiter bestätigt, welcher unter Verdacht stand, vorsätzlich Viren in die EDV-Anlage eines Unternehmens eingeschleust zu haben115.
111
Vgl. dazu grundlegend BGH, GRUR 1979, 637 ff. (639) - „White Christmas".
112
GRUR 1989, 666 ff. - „Heinz Erhardt"; vgl. dazu auch Frömming/Peters, 1996, 958 ff. (959 f.). 1,3
NJW
ArbG Marburg, RDV 1995, 82 f. = BB 1995, 259 (= Leitsatz) zur Kündigung wegen unerlaubter Einsichtnahme in Personalakten und Gehaltslisten. 114
LAG Stuttgart, RDV 1995, 81 f.
115
LAG Saarbrücken, CR 1994, 296 ff.
§ 12 Haftung im privaten Datenschutzrecht
410
Entschieden wurde auch, inwieweit eine Abtretung ärztlicher Honorarforderungen ohne Einwilligung des Patienten einen Verstoß gegen die Schweigepflicht nach § 203 Abs. 1 Nr. 1 StGB darstellt und damit auch zur Unwirksamkeit der Forderungsabtretung nach § 134 BGB führt 116 . Zu fordern ist hierbei eine ausdrückliche, den Anforderungen des §4 genügende Einwilligungserklärung; ein entsprechender Aushang im Wartezimmer des Arztes ist von daher nicht ausreichend 117. Diese Beispiele veranschaulichen, daß Sanktionen im Datenschutzrecht eng mit der Einhaltung bzw. mit Verstössen gegen „Gestaltungsanforderungen des Datenschutzes" zusammenhängen. Eine Kündigung wegen Verstoßes gegen das Datengeheimnis setzt eine ordnungsgemäße Verpflichtung des Mitarbeiters voraus; die Unwirksamkeit einer Abtretung hat eine nicht ordnungsgemäße Einwilligung zur Bedingung. Gegenstand des Privatsphäreschutzes ist das Recht des Einzelnen auf Achtung seiner individuellen Persönlichkeit bei Eingriffen in seine Privatsphäre. Aus der besonderen Problemlage der „multifunktionalen Datennutzung" ergab sich die Notwendigkeit eines umfassenden Datenschutzgesetzes. Denn es war aufgrund der Entwicklung der modernen Datenverarbeitung nicht zu erwarten, daß der bis zur Schaffung des BDSG 1977 gegebene Privatsphäreschutz ausreichen würde, die Rechte der Bürger zu sichern. Begonnen wurde mit einem Rechtsschutz für die Privatsphäre Einzelner in den USA bereits 1968. Ein Gesetz des Staates Kalifornien befaßte sich mit dem Teilaspekt des Einsichtsrechts in öffentliche Personenregister. Auch die US-Bundesgesetze „fair credit reporting act" von 1970 und der „privacy act" von 1974 regelten Teilbereiche, nämlich den Datenschutz im Kreditauskunfteiwesen bzw. in der Bundesverwaltung 118. Diese wie auch andere internationale Bemühungen führten dazu, den Schutz der Persönlichkeit als allgemein anerkanntes Recht und auch als Rechtsposition für Betroffene einzuführen. Das hessische Datenschutzgesetz vom 7.10.1970 war das erste deutsche Gesetz, welches Regelungsvorgaben für den Privatsphäreschutz bereitstellte. Es war auf die Anwendung der maschinellen Datenverarbeitung in der öffentlichen Verwaltung des Landes Hessen beschränkt und ist durch das weitgehend
116
S. dazu Bergen NJW 1995, 1584 ff.
117
Dies führt nicht zu einer „stillschweigenden Einwilligung", vgl. OLG Düsseldorf, NJW 1994, 2421 ff. 118
Vgl. dazu Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnrn. 1 ff.; vgl. zum Datenschutz in den Vereinigten Staaten auch M.-Th. Tinnefeid, RDV 1992, 216 ff. und Wilske, CR 1993, 297 ff.
IV. Entwicklungsschritte der Haftung im privaten Datenschutzrecht
411
am Bundesdatenschutzgesetz orientierte hessische Datenschutzgesetz vom 31.1.1978 abgelöst worden. Das Bundesdatenschutzgesetz wurde als gesetzliche Regelung des Schutzes der „Persönlichkeitssphäre" als ein Gesetz für den öffentlichen wie auch privaten Bereich geschaffen. Datenschutzrecht wird häufig im Hinblick auf den von ihm zu gewährleistenden Privatsphäreschutz verstanden als „Gemengelage" von Privatrecht und öffentlichem Recht. Im Datenschutzrecht hat sich im Hinblick auf rechtliche Beurteilungen in der Literatur das öffentlichrechtliche System - weitgehend auch für den privaten Datenschutz - durchgesetzt. Begründet wird dies mit einer angenommenen universellen Geltung des Rechts auf informationelle Selbstbestimmung, d. h. eines generellen Vorrangs des öffentlichen Rechts 119 . Hinzu kommt die als unzureichend empfundene Datenschutzkontrolle im nicht-öffentlichen Bereich. Denn Aufsichtsbehörden bleiben auf Mitteilungen angewiesen, mit denen sie sich in geeigneter Weise auseinanderzusetzen haben 120 . Durch das Weglassen einer gesetzessystematischen Trennlinie zwischen öffentlichem und privatem Recht wird der Ansicht einer Gleichschaltung von öffentlichem und nicht-öffentlichem Bereich weiterer Vorschub geleistet. Ganz prinzipiell bedarf es also zur Einordnung des Datenschutzrechts zusätzlicher Konkretisierungsbemühungen 121, die für die Bewertung der Privatsphärethematik von Bedeutung sind. Im sog. Lüth-Urteil 1 2 2 mußte das BVerfG darüber entscheiden, ob Grundrechte auch in Privatrechtsverhältnissen gelten. Nach dieser Entscheidung sind Grundrechte nicht nur Abwehrrechte des Bürgers gegenüber dem Staat, sondern auch objektive Prinzipien, die „als verfassungsrechtliche Grundent-
119
Dahingehend argumentiert Hager, JZ 1994, 373 ff.; seines Erachtens wirken auch Grundrechte gegenüber Vorschriften des Privatrechts und rechtsgeschäftlichen Vereinbarungen unmittelbar. Vgl. demgegenüber Bydlinski, AcP 1994, 319 ff. (324, 326), der richtigerweise auf die eigenständige Bedeutung des Privatrechts hinweist. Eine andere Frage ist freilich, inwiefern Grundrechte zur Absicherung elementarer Rechtspositionen dienen können. S. vor diesem Hintergrund die Diskussion in der Grundrechtsdogmatik und den hierzu vertretenen Meinungsfacetten Jarass, AöR 1995, 345 ff. (347 ff.) 120 Ausf. dazu Wind, Die Kontrolle des Datenschutzes im nicht-öffentlichen Bereich, 1994, vgl. insbesondere S. 55 ff. und 94 ff. 121
S. zu dieser Thematik Bydlinski 194 (1994), 319 ff. 122
(1991), S. 31 ff. (37 ff.) sowie Bydlinski,
BVerfGE 7, 198 ff. = NJW 1958, 257 ff.
AcP
412
§ 12 Haftung im privaten Datenschutzrecht
Scheidung für alle Bereiche des Rechts gelten" 123 . Grundrechte müssen demnach „interpretationsleitend" herangezogen werden. Bei Anerkennung der Geltung des (Grund-)Rechts auf informationelle Selbstbestimmung und vor dem Hintergrund der EG-Datenschutzrichtlinie stellt sich die Frage nach dem Bestand eines „zweigeteilten" 124 Haftungsrechts 125 in grundlegender Weise. Zur Beantwortung dieser Fragestellung sind auch gesetzessystematische Überlegungen von Bedeutung. Das geltende Bundesdatenschutzgesetz regelt den Datenschutz für den öffentlichen Bereich in seinem zweiten Abschnitt und für den nicht-öffentlichen Bereich in seinem dritten Abschnitt. Nur die Grundbestimmungen der §§ 1 bis 11, zu denen auch das Verbotsprinzip nach § 4 gehört, sind im ersten Abschnitt vor die Klammer gezogen und gelten für beide Bereiche. Die HaftungsVorschriften der §§7 und 8 befinden sich interessanterweise in diesem Allgemeinen Teil, so daß aus ihrer systematischen Einordnung nicht über die Reichweite ihrer Geltung entschieden werden kann. Dem eindeutigen Wortlaut nach bezieht sich indes § 7 auf öffentliche Stellen und § 8 auf nicht-öffentliche Stellen. Nach Bundesdatenschutzgesetz ist die Rechtslage demnach eindeutig. Fraglich ist indes, ob vor dem Hintergrund der EG-Datenschutzrichtlinie Änderungsanforderungen entstehen, und zwar auch im Hinblick auf eine etwaige Angleichung der Haftungstatbestände für den öffentlichen und nichtöffentlichen Bereich und auch für die Privatsphärethematik insgesamt. Die rechtstechnische Gestaltung der Aufteilung in einen öffentlichen und nicht-öffentlichen Bereich ist in einigen Mitgliedstaaten der bundesdeutschen Regelung ähnlich 126 . In der deutschen Literatur wird z.T. gefordert, die für öffentliche Stellen geltenden Datenschutzgrundsätze „sinngemäß" auch für Private anzuwenden127. Hierbei wird freilich offengelassen, was unter sinn-
123
BVerfGE 7, 198 ff. (205); s. dazu Pieroth/Schlink, 10. A. (1996), Rdnrn. 90 ff.
Grundrechte, Staatsrecht II,
124
S. zur Diskussion um die Zweiteilung des Datenschutzes bis zur Novellierung des BDSG v. 20.12.1990 Mallmann, CR 1988, 93 ff. und Zöllner, RDV 1985, 3 ff. 125
Vor diesem Hintergrund ist interessant, daß im Regierungsentwurf zur Novellierung des BDSG eine Gefährdungshaftung für den privaten Bereich vorgesehen war. Dagegen haben sich Müller/Wächter, DuD 1989, 239 ff. ausgesprochen. Dem ist der Gesetzgeber inhaltlich (bislang) gefolgt. 126 Z. B. im niederländischen Personenregistrierungsgesetz oder Art. 12 ff., 16 ff. der schweizerischen Regelung. Dänemark hat zwei separate Gesetze. Andere Länder kennen eine solche systematische Aufgliederung nicht, z. B. das britische Datenschutzgesetz. 127 Vgl. etwa Weichert, in: Computerrechtshandbuch, Hrsg. Kilian/Heussen, 1996, Teil 13: Abschnitt 132, Rdnr. 13.
V. Der schadensersatzrelevante Schutz des Persönlichkeitsrechts
413
gemäßer Anwendung konkret zu verstehen ist. Die EG-Datenschutzrichtlinie nimmt eine systematische Zweiteilung zwischen öffentlichem und privatem Datenschutzrecht nicht mehr vor. Bei einer solchen Tendenz ist zu bedenken, daß die speichernde Stelle im Bereich der Privatwirtschaft nach Art. 12, 14, (auch 5) GG Grundrechtsträger ist, und die Abwägung zwischen Betroffenenschutz und Datenverarbeitungsfreiheit insoweit die Zuordnung einander gegenüberstehender kollidierender Grundrechtssphären betrifft 128 . So ist auch von Bedeutung, daß das datenschutzrechtliche Verbotsprinzip im öffentlichen Bereich dem rechtsstaatlichen Gesetzesvorbehalt nach Art. 20 Abs. 3 GG entsprechen muß 1 2 9 . Von spezifischer Bedeutung ist hierbei die im Datenschutzrecht geführte Diskussion zur „Theorie des Informationseingriffs". Im privaten Bereich bedeutet dieses Prinzip „nur" eine abweichende Gestaltung im Rahmen des Verbotsprinzips des § 4 zum Schutz des Persönlichkeitsrechts 130.
V. Der schadensersatzrelevante Schutz des Persönlichkeitsrechts 1. Die nationale Sichtweise Das Persönlichkeitsrecht dient zur Gewährleistung des Rechts auf Achtung und „NichtVerletzung der Person" 131 . Person ist hierbei abzuleiten von „personare" (lat.), d. h. „durchtönen" der individuellen Persönlichkeit in ihren
128
S. dazu H. Ehmann, AcP 188 (1988). 230 ff. (301 f.) und Müller/Wächter, S. 5, welche die Privatautonmie im Hinblick auf die Aufgabenstellung der Gewährleistung informationeller Selbstbestimmung nicht per se als nachrangig ansehen. Vgl. demgegenüber aber Simitis, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 1 Rdnrn. 166 ff. (179). Vgl. speziell zum Spannungsfeld Art. 5 GG (Meinungsfreiheit) und Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG (Persönlichkeitsrecht) auch Eberle , DöV 1977, 306 ff. und Zippelius, in: Beiträge zum Schutz der Persönlichkeit und ihrer schöpferischen Leistungen, Festschrift für Heinrich Hubmann, Hrsg. Hans Forkel und Alfons Kraft, 1985, S. 511 ff. 129 S. dazu nur Maunz/Zippelius, 3c; 12 III 4; 20 I 2, 3a; 43 II 4. 130 131
Deutsches Staatsrecht, 29. A. (1994), vgl. §§ 6 II
S. hierzu H. Ehmann, AcP 188 (1988), 230 ff., insbesondere 262 ff.
Vgl. zum diesbezüglichen Prinzip des „alterum non laedere" Schiemann, JuS 1989, 345 ff. S. ferner zur modernen Diskussion des „Achtungsanspruchs" des Menschen Margalit, Politik der Würde, 1997, S. 77 ff.
§ 12 Haftung im privaten Datenschutzrecht
414
unterschiedlichsten Facetten, welche es zu schützen gilt. Der Schutz einzelner Facetten ist ausdrücklich von der Rechtsprechung anerkannt 132. Dieser Schutz, der bereits Bestandteil des Entwurfs zum BGB war, wurde damals allerdings nicht in das Gesetz aufgenommen. E I § 704 lautete: „Als Verletzung eines Rechts im Sinne der vorstehenden Vorschrift ist auch die Verletzung des Lebens, des Körpers, der Gesundheit, der Freiheit und der Ehre anzusehen." Diese Entwicklung eines Schutzes der „personalen Integrität" mußte von der Rechtsprechung „nachgeholt" werden 133 . Sie erfolgt nun für spezifische Rechtsgebiete. Aufgrund der Vorschrift des § 253 BGB war die Rechtsprechung zunächst von gesetzeswegen gehindert, einen „Ehrenschutz", d. h. ein „droit moral", anzuerkennen. Eine Möglichkeit war eine Analogie zu gesetzlich anerkannten „besonderen Persönlichkeitsrechten" wie dem Namensrecht nach § 12 BGB, dem Recht am eigenen Bild nach §§22 und 23 KUG und dem Urheberpersönlichkeitsrecht nach § 83 UrhG. Diese spezifisch abgegrenzten besonderen Persönlichkeitsrechte haben den Vorteil, daß ihre Verletzung im allgemeinen das Rechtswidrigkeitsurteil indiziert 134 . Die Rechtsprechung fordert demgegenüber beim „konturlosen" allgemeinen Persönlichkeitsrecht, daß Tatbestand und Rechtswidrigkeit durch eine Güter- und Interessenabwägung bestimmt werden 135 . Die Tatbestandsverwirklichung indiziert damit nicht die Rechtswidrigkeit. Die Verletzung des Persönlichkeitsrechts ist positiv festzustellen. Allerdings sind auch im Rahmen des allgemeinen Persönlichkeitsrechts einige besondere Persönlichkeitsrechte durch Tatbestandsbildung entstanden, welche die „Privatsphärethematik" berühren: z.B. die Veröffentlichung von Briefen und anderen vertraulichen Aufzeichnungen. Besonders problematisch sind Aufzeichnungen von Telefongesprächen, heimliche Bildaufnahmen innerhalb der privaten Sphäre, heimliche Tonband-
132 S. dazu Degenhart, JuS 1992, 361 ff; s. grundlegend dazu v. Caemmerer, Der privatrechtliche Persönlichkeitsschutz nach deutschem Recht, in: Festschrift für Hippel, 1967, S. 27 ff. und Hubmann, Das Persönlichkeitsrecht, 2. A. (1967), insbesondere S. 268 ff., 320 ff. 133
Leading case ist BGHZ 13, 334 ff.; s. dazu Müller/Wächter, S. 1. Weitere Schritte in dieser Rspr. waren BGHZ 26, 349 ff; 31, 308 ff. Verfassungsrechtlich und damit auch argumentativ bestätigt wurde diese Rspr. durch BVerfGE 34, 269 ff. 134
S. dazu Deutsch, Unerlaubte Handlungen und Schadensersatz, 1987, Rdnr. 203 f.
135
Rspr. seit BGHZ 31, 308.
V. Der schadensersatzrelevante Schutz des Persönlichkeitsrechts
415
aufnahmen sowie auch die Erwähnung eines Namens oder eines Bildes in der Werbung. 136 Das BVerfG ist zu Einzelauslegungen übergegangen 137, so daß das „besondere Persönlichkeitsrecht" 138 nicht eigens weiterentwickelt wurde. Das allgemeine Persönlichkeitsrecht wird in der Rechtsanwendung konkretisiert, die Rechtswidrigkeit wird aber nicht indiziert, was für Ansprüche auf Schadensersatz von Bedeutung ist. Durch die generalklauselartige Weite des Schutzbereichs des allgemeinen Persönlichkeitsrechts ist eine Güter- und Interessenabwägung zur Konkretisierung des Tatbestands und des Rechtswidrigkeitsurteils vorausgesetzt. In den Schutzbereich des Persönlichkeitsrechts fallen nicht nur immaterielle Interessen, sondern auch materielle Einbußen. Wegen Verletzung des Persönlichkeitsrechts kommt nicht nur Schmerzensgeld, sondern auch materieller Ersatz in Betracht 139 . Im Datenschutzrecht, welches dem Schutz der personalen Integrität dient, wird dem Ausgleich eines immateriellen Schadens ein besonderer Stellenwert eingeräumt (vgl. §7 Abs.2 i . V . m . Abs.7 für den öffentlichen Bereich). Nach § 847 BGB wird die Verletzung des allgemeinen Persönlichkeitsrechts als Anwendungsfall der Gewährung von Schmerzensgeld gesehen. Bei schwerer Verletzung des Persönlichkeitsrechts bzw. bei schwerem Verschulden gibt es einen Anspruch auf Schmerzensgeld (auch in der Genugtuungsfunktion). Damit hat das Schmerzensgeld im Bereich schwerer Verstöße auch eine Funktion der „punitive damages" 140 . Zielsetzung des Bundesdatenschutzgesetzes ist es, den Bürger vor den zusätzlichen durch die Datenverarbeitung auftretenden Gefahren zu schützen. Diese liegen in den vielfältigen Verwendungs- und Verknüpfungsmöglichkeiten
136
BGHZ 13, 334 ff. (Schachtbrief); BGHZ 24, 72 ff. (ärztliches Attest); BGHZ 73, 120 ff. (abgehörtes Telefongespräch); BGHZ 24, 22 ff. (heimliche Bildaufnahme); BGHZ 27, 284 ff. (heimliche Tonbandaufnahme); BGHZ 33, 20 ff. (heimliche Tonbandaufnahme von Figaros Hochzeit); BGHZ 30, 7 ff. (Erwähnung des Namens in der Werbung Kukident); BGHZ 35, 363 ff. (Erwähnung des Namens Ginseng Wurzel). 137
BVerfGE 54, 208 ff. (Boll).
138
Vgl. aber Helle, Das besondere Persönlichkeitsrecht, 1991, insbesondere S. 11 ff., 27 ff. (37 ff.). 139
Vgl. nur Medicus, Schuldrecht II, Besonderer Teil, 7. A. (1995), § 141 II 3 (=
S. 380). 140 Kritisch dazu Kern, AcP 191 (1991), 247 ff.; vgl. jetzt aber Rosengarten, NJW 1996, 1935 ff.
§ 12 Haftung im privaten Datenschutzrecht
416
der EDV 1 4 1 . Deshalb sind auch per se betrachtet „belanglose" Daten in den rechtlichen Schutz einzubeziehen. Die Gegenthese besagt, daß eine undifferenzierte Bestimmung des zu schützenden Rechtsguts die gesellschaftliche Funktion der Informationsfreiheit vernachlässige und damit die indviduelle Seite der Selbstbestimmung „überanstrengt" werde 142 . Explizit wirkt sich dieser Streit u. a. bei der Bestimmung des Regelungsgehalts von § 28 Abs. 1 S. 2 aus 143 .
2. Die europäische Perspektive Das deutsche Datenschutzrecht ist geprägt durch das Recht auf informationelle Selbstbestimmung. Dieser informationsspezifische Ansatzpunkt ist anderen Mitgliedstaaten in der EU fremd. Ein für das europäische Recht gemeinsamer Standpunkt wurde in der Datenschutzkonvention des Europarats niedergeschrieben. Deren Hauptanliegen ist durch den Schutz des „right to privacy"/„droit de la vie privée" - in Anlehnung an die Gewährleistung des Privatlebens in Art. 8 MRK - gekennzeichnet. Die Konvention hat Inhalt und Systematik nachfolgender Gesetzeswerke nachhaltig beeinflußt 144. Auch nach Art. 1 Abs. 1 der EG-Datenschutzrichtlinie ist der Schutz der Privatsphäre Regelungsgegenstand. Art. 8 bietet im Hinblick auf besondere Kategorien der Verarbeitung einen besonderen Schutz. Er betrifft Informationen über die Rasse, die ethische Herkunft von Betroffenen, ihre Meinungen/Überzeugungen aus den Bereichen von Religion, Philosophie und Politik sowie über deren Gesundheit und Sexualleben. Hierin liegt eine Auswahl spezifisch zu schützender „sensibler" Daten. Bei dieser Enumeration „empirisch-historisch belegbarer Befunde" handelt es sich
141
Müller/Wächter,
142
So z.B. Tinnefeid,
S. 13.
NJW 1993, 1117 ff.
143
§ 28 Abs.l S.2 hat die Datei als Regelungshintergrund; vgl. dazu Wächter, DuD 1992, 66 ff. Bei der „Vorphase der Datenverarbeitung" - dem Erheben nach § 28 Abs.l S. 2 - ist im privaten Bereich die „Sphärentheorie" von Bedeutung. Diese Betrachtungsweise der Datenerhebung ist von derjenigen im öffentlichen Bereich abzugrenzen. Beide Bereiche setzt allerdings Tinnefeid, NJW 1993, 1117 ff., gleich. Und dies unter Außerachtlassung des individualrechtlichen Ansatzpunkts des Datenschutzrechts. 144
751 ff.
Zunächst den britischen „data protection act", 1984; s. dazu Burkert, CR 1988,
V. Der schadensersatzrelevante Schutz des P e r s ö n l i c h k e i t s r e c h t s 4 1 7
um die Festlegung eines vorrangig gebotenen Schutzes und nicht bloß um einen Beispielkatalog allgemeiner Gefährdungslagen. Das Recht auf informationelle Selbstbestimmung ist demgegenüber abstrakter. Es ist nicht bestimmt von Sachverhalten gefährdeter Persönlichkeitsbereiche, sondern von den technischen Möglichkeiten der Herstellung beliebiger Verknüpfungen von personenbezogenen Daten 145 . These ist, daß eine „Unvereinbarkeit" des konkreten Denkansatzes (ausgehend von Art. 6 der Europaratskonvention von 1981) und des abstrakten Lösungsansatzes (Multifunktionalität der Datenverarbeitung) zum Schutz der Privatsphäre nicht gegeben ist. Abzustellen ist vom Schutzzweck des Datenschutzrechts aber primär auf die automatisierte Datenverarbeitung. So geht auch Art. 2 a und b vom Verarbeitungsverständnis des Bundesdatenschutzgesetzes, allerdings unter Einbeziehung der Datenerhebung und -nutzung, aus. Auf juristische Personen bezogene Daten werden nicht erfaßt. Nach Art. 3 Abs. 1 erfolgt somit folgerichtig eine Einschränkung des Anwendungsbereichs auf die (ganz oder teilweise) automatisierte Verarbeitung von Daten, die in Dateien gespeichert sind oder gespeichert werden sollen. Der Dateibegriff kann allerdings zu Abgrenzungsschwierigkeiten gegenüber der „Aktenspeicherung" führen 146 . Denn die Richtlinie verzichtet aufgrund der in Art. 3 Abs. 1 festgelegten Geltungsbeschränkungen auf eine Einbeziehung der Verarbeitung in Akten (vgl. dazu Art. 2) wie dies in §§ 3 Abs. 3, 12 ff. für den öffentlichen Bereich geschehen ist. Die Definition der manuellen Dateien ist in Art. 2 c erfolgt und vergleichbar mit § 3 Abs. 2 Nr. 2 1 4 7 . Interessant ist in diesem Zusammenhang, daß die meisten einzelstaatlichen Datenschutzgesetze die „rein manuell-dateimäßige" Verarbeitung nicht erfassen. Manuelle Dateien sind noch in Dänemark und Finnland, teilweise auch Frankreich Gegenstand datenschutzrechtlicher Regelungen 148 . Art. 32 Abs. 2 Unterabsatz 2 S. 1 erlaubt für bereits vorhandenes Datenmaterial in manuellen
145 S. dazu Müller/Wächer, S. 13; s. ferner Simitis, in: FS für Pedrazzini, 1990, 469 ff. S. ferner zur Thematik sog. „belangloser Daten" Vogelgesang, Grundrecht auf informationelle Selbstbestimmung?, 1987, S. 148 ff. (148 f., 159 f., 162, 170 f., 181 f.). 146
Vgl. dazu Skipper , EuZW 1993, 145 (146).
147
Vgl. dazu Rüpke, ZRP 1995, 185 ff. (188 f.) sowie daran anknüpfend zu den Zulässigkeitstatbeständen Rüpke, EuZW 1993, 149 ff. (153 f., 156). 148
Vg. auch § 1 Abs. 1 Art. 1 Abs. 2 des niederländischen PersonenregistrierungsG und Art. 1 § 2 des belgischen Gesetzes über den Schutz der Privatsphäre bei der Verarbeitung personenbezogener Daten. 27 Wächter
§ 12 Haftung im privaten Datenschutzrecht
418
Dateien eine Anpassungsfrist von 12 Jahren, allerdings unbeschadet der Betroffenenrechte nach S. 2. Für den Fall automatisierter Verarbeitung soll der Dateibegriff - anders als nach Bundesdatenschutzgesetz (vgl. § 3 Abs. 2 Nr. 1) - ohne Relevanz sein, so daß auch bei Anwendung reiner Textverarbeitungssysteme Zweifel an der Geltung des Datenschutzrechts nicht (mehr) bestehen149. Die Erhebung von Daten wird nach Art. 3 Abs. 1 nur dann in den Geltungsbereich einbezogen, wenn die Speicherung in Dateien zumindest beabsichtigt ist. Dies entspricht im nicht-öffentlichen Bereich den Regelungen der §§28 Abs. 1 S.2, 29 Abs. 1 S.2. Der Ausschluß juristischer Personen im Vergleich zu Einzelkaufleuten kann ggf. Ungleichbehandlungen mit sich bringen. Nach der Präambel der Richtlinie soll die Richtlinie Rechtsvorschriften zum Schutz von Daten juristischer Personen allerdings unberührt lassen150. Die Europäische Union steht vor der Lösung eines besonderen Harmonisierungsproblems, welches in der „Ausbalancierung" widerstreitender Interessen begründet ist: Persönlichkeitsschutz contra Freiheit der Datenverarbeitung 151. Die EG-Richtlinie soll nach Art. 1 Abs. 2 hierzu einen gemeinsamen Rahmen schaffen. Die Mitgliedstaaten haben alle eigene Datenschutzgesetze152. Die Gesetze sind kulturell und rechtssystematisch allerdings sehr unterschiedlich. Auch sind die einzelstaatlichen Regelungen oftmals noch nicht ins Rechtsleben integriert 153 . Das Bestreben der Mitgliedstaaten, möglichst viele Elemente ihrer eigenen Datenschutzgesetze im Entwurf unterzubringen, führte zu „unsystematischen Regelungsfragmenten" und zu einer Kumulation ver-
149
So bereits Müller/Wächter,
bohm/Weise, 150
DuD 1994, 191 ff.; vgl. demgegenüber aber Golden-
CR 1991, 535 f.
Erwägungsgrund Nr. 24.
151
S. die Präambel der Datenschutzkonvention des Europarats - Konvention 108 v. 28.1.1981. 152
S. dazu Ellger, Der Datenschutz im grenzüberschreitenden Datenverkehr, 1990, S. 230 ff. Nach langen Bemühungen ist Anfang Mai 1997 ein italienisches Datenschutzgesetz in Kraft getreten; vgl. dazu Losano, CR 1997, 308 ff. Da auch Griechenland am 19.3.1997 ein Datenschutzgesetz verabschiedet hat, verfügen alle Staaten der Europäischen Union über ein Datenschutzgesetz. 153
Diesbezügliche Zweifel bestehen auch in Deutschland; vgl. dazu nur die polemischen Aussagen von Nitsch, ZRP 1995, 361 ff., und Schneider, in: Kaufmann/ Hassemer, S. 540, die beide Effizienz, Nutzen und Akzeptanz des Datenschutzrechts „gegen Null" einschätzen.
VI. Das national geltende Haftungsrecht
419
schiedener datenschutzrechtlicher Prinzipien. Eine Einschätzung der Richtlinie wird hierbei ferner durch das „Subsidiaritätsprinzip" und dessen Bewertung erschwert 154.
VI. Das national geltende Haftungsrecht Seit Verabschiedung des ersten hessischen Datenschutzgesetzes 1970 wurde sowohl seitens des Bundes als auch der Landesgesetzgebungen Wert darauf gelegt, die Verarbeitung personenbezogener Daten „gesetzlich" zu regeln. Diese gesetzlichen Regelungen sollen neben ihrer primär präventiven Wirkung dazu dienen, einen Schutz vor den Folgen sicherzustellen, die die Verarbeitung personenbezogener Daten für die jeweils davon Betroffenen mit sich bringen. Diese Gefährdungslage soll Betroffenen bei Mißachtung der vorgeschriebenen Regelungen auch einen Anspruch auf Schadensersatz eröffnen. Während dazu auf der einen Seite möglichst weitgehend gesetzlich festgelegte Verarbeitungsbedingungen Voraussetzung sind, welche auch die technisch-organisatorischen Fragen der Datensicherung regeln, sind es auf der anderen Seite Haftungstatbestände, die es den Betroffenen ermöglichen sollen, ihre durch unrechtmäßige Datenverarbeitung erlittenen Schäden auch geltend machen und durchsetzen zu können. Denn die multifunktionale Nutzung von Daten im Rahmen moderner Informationstechnologie, wie sie heute üblich ist, beschreibt einen tiefgreifenden Wandel von der quantitativen zur „qualitativ hochwertigen" Datenverarbeitung. Diese Verwendung von Daten, ihre multifunktionale Nutzung und damit deren möglicher Kontextverlust bringen für die Betroffenen eine „Verselbständigung", d. h. Fluktuation ihrer Daten, mit sich, die zu einer höheren „Verletzlichkeit" ihrer Person führt 155 . Diese für die Betroffenen häufig zunächst einmal latenten Auswirkungen bringen Fragen der Haftung von speichernden Stellen mit sich, sobald sich für Betroffene ein Schaden realisiert. So ist der einzelne Betroffene angesichts der Möglichkeiten der Datenerfassung, der Datenspeicherung, Datenverarbeitung so-
154
Vgl. zur europarechtlichen Subsidiarität des BDSG Wächter, DuD 1994, 219 sowie Stewing, DVBl. 1992, 1516 ff. (1517 f.), Jickeli JZ 1995, 57 ff. (62) und Möschel, NJW 1993, 3025 ff. 155
S. dazu vor dem Hintergrund verfassungsrechtlicher Implikationen Roßnagel, in: Freiheit und die Macht, - Wissenschaft im Ernstfall - , Hrsg. Nickel/Roßnagel/Schlink, 1994, S. 227 ff.
§ 12 Haftung im privaten Datenschutzrecht
420
wie Datenweitergabe in der mißlichen Lage, einen nur verminderten Einfluß auf den Umgang mit seinen Daten ausüben zu können. So bedingt die Nutzung von Datenverarbeitung faktisch für speichernde Stellen weitgehende Handlungsmöglichkeiten. Die teilweise durch „Corporate Policy" und „Corporate Law" eingeführte Selbstbeschränkung der speichernden Stellen im Hinblick auf den Umgang mit personenbezogenen Daten ist hierbei im Vorfeld eine Frage der Eigenkontrolle, die im „Grenzbereich" zwischen rechtmäßiger und rechtswidriger Datennutzung zu rechtmäßigen Gestaltungen im Unternehmen beitragen kann 156 . Eine Schwierigkeit für eine Anerkennung und die Durchsetzung von Schadensersatzansprüchen ergibt sich aus der präventiven Funktion der Regelungsmaterie Datenschutz. Die materiellen Verarbeitungsregelungen waren zunächst einmal nicht dazu bestimmt, vorhandene rechtliche Regelungen für den nachträglichen Ausgleich entstandener Schäden zu ergänzen. Aufgabe des Datenschutzrechts war und ist es vielmehr, verarbeitungsbedingte Gefährdungen mit Hilfe von eindeutigen Verhaltensmaßstäben auszuschließen bzw. zu minimieren. Mit der Einfügung der §§7 und 8 im novellierten Datenschutzgesetz 1990 hat der Gesetzgeber die bisherigen Erfahrungen mit dem Datenschutzrecht genutzt. Die positivrechtliche Klarstellung der Beweislastumkehr in § 8 stellt in „entwicklungstheoretischer Betrachtung" eine Konsolidierung, d. h. die gesetzliche Festschreibung des in der Literatur zum Datenschutzrecht erreichten Sachund Bewußtseinsstands dar. Für den privaten Bereich war es für den Gesetzgeber konsequent, das Gesetz auf das politisch Machbare bzw. „konstitutiv Wichtige" - eine Beweislastregelung - zu beschränken. Für den Bereich des öffentlichen Datenschutzrechts wurde mit § 7 eine Gefährdungshaftung festgeschrieben.
1. Vertragliche und deliktische Haftung Die haftungsrechtliche Restitutionspflicht kann im Datenschutz konzeptionell in eine vertragliche und eine außervertragliche, d.h. deliktische Schadenshaftung unterteilt werden 157 . In Verträgen können vertragliche Verantwortlich-
156
Zu einem diesbezüglichen Konzept vgl. Wächter, DuD 1995, 465 ff.; und ausf. oben unter §§ 9 bis 11, insbesondere § 10. 157 Kritisch zu dieser „Zweiteilung" aufgrund der Erfordernisse modernen Haftungsrechts Picker, JZ 1987, 1041 ff.
VI. Das national geltende Haftungsrecht
421
keiten für ein bestimmtes Verhalten festgeschrieben werden. In diesem Bereich bestehen für Geschädigte - im Gegensatz zum Deliktsrecht - Vergünstigungen im Hinblick auf die Beweislast, die Verjährung und auch die Einstandspflicht für Erfüllungsgehilfen. Aufgrund dieser Instrumentarien und der Vielzahl vertraglicher Regelungen in der Praxis spricht man gemeinhin von einer „Hypertrophie" der vertraglichen Haftung. Im Datenschutzrecht geht es allerdings regelmäßig um die Schadensersatzpflicht gegenüber Betroffenen, zu welchen keine vertragliche Beziehungen bestehen. Gegenüber diesen gilt keine Einstandspflicht bei „gewöhnlichem" Fehlverhalten. Insofern geht es im Datenschutzrecht ganz zentral um die Frage nach „Pflichtverstärkungsfaktoren". Während sich allerdings die allgemeine Diskussion mit quasivertraglichen Konstruktionen wie der „Lehre vom sozialen Kontakt" und ganz wesentlich mit der „Lehre von der Vetrauenshaftung" befaßt 158 , geht es im Datenschutzrecht aufgrund seiner präventiven Ausrichtung vielmehr um „Implementierungsbemühungen" und die Frage, welche rechtlichen Verstärkungsfaktoren zum Schutz von Betroffenen an diese geknüpft werden können. Als betriebswirtschaftlich-organisatorische Pflichtverstärkung kommt für das Datenschutzrecht das Qualitätsmanagement in Betracht, und damit zusammenhängend auch Fragestellungen, inwieweit weitere haftungsrechtliche Grundlagen wie die Grundsätze der Produzentenhaftung, ggf. auch die Produkthaftung für Ergänzungen der Betriebssoftware (vgl. oben § 11), zum Tragen kommen können. Für die Datenschutzkontrolle stellt sich ferner die Frage einer Berufshaftung für DSBs. Zu berücksichtigen sind auch spezifische Fragestellungen „unrichtiger automatisierter Verarbeitung" personenbezogener Daten. Fehler der Datenverarbeitung können auf fehlerhaftem Datenmaterial, fehlerhaften Programmen, fehlerhaften Eingabe- und Bedienungsfehlern, fehlerhafter Hardware/Software, fehlerhaftem Netz/fehlerhaften Mehrwertdiensten beruhen 159 . Problematisch ist, welche Haftungsprinzipien bei praktischen Fällen im Datenschutz hierbei zur Anwendung kommen.
158 159
S. diesbezüglich Picker, AcP 183 (1983), 369 ff. (410 ff.).
S. zur Thematik der Softwarefehler die Analysen von Belli/Bonin, CR 1987, 46 ff.; Börner, CR 1989, 361 ff., Gorny, CR 1986, 673 ff.; vgl. auch Breuer, CR 1989, 234 ff.
422
§ 12 Haftung im privaten Datenschutzrecht
In Frage steht, ob aufgrund dieser „Technikbetrachtung von Fehlern" eine Gefährdungshaftung einzuführen ist. Denn die Gefährdungshaftung ist in Deutschland seit dem 19. Jahrhundert für bestimmte Tatbestände technischer Gefahrenquellen entwickelt worden, in denen eine typische Gefährdungslage und das sich darin liegende Risiko verwirklicht, ohne daß einer Person ein Schuldvorwurf gemacht werden kann. Eine Gefährdungshaftung für den privaten Bereich des Datenschutzrechts gibt es de lege lata nicht. Analogien zu bestehenden Gefährdungshaftungen (etwa zu § la HaftPflG für Anlagen zur Fortleitung von Elektrizität) lehnt die Rechtsprechung richtigerweise grundsätzlich ab 160 . Gegen die vertragliche Vereinbarung einer Gefährdungshaftung spricht, daß Haftungsfälle oft nur aus einem Zusammenwirken von Ursachen auftreten und die Gefahrenquelle durch eine Vielzahl von Faktoren geschaffen wird. Sie liegen meist im „institutionellen Umfeld"; eine generelle Haftungszuweisung für den privaten Bereich erscheint deshalb als unangemessen. Nach dem Prinzip der Verschuldenshaftung wird das Risiko demgegenüber grundsätzlich als beherrschbar angesehen. Was ein schuldhaftes Verhalten darstellt, steht nicht immer von vornherein fest, sondern ergibt sich aus der Erfahrung. Die Präventivfunktion der Verschuldenshaftung wirkt sich dann nicht aus, wenn der Fehler nicht auf vorwerfbarem Verhalten beruht. Für das Datenschutzrecht ist von daher ein tragfähiges „Risikozuweisungsprinzip" zu erarbeiten. Zwischen Gefährdungshaftung und Verschuldenshaftung liegt der Bereich der „Verursacherhaftung". Danach ist ein Ersatzanspruch gegen denjenigen gegeben, der die Ursachenkette für ein schädigendes Ereignis in Bewegung gesetzt hat. Insgesamt wird deshalb bei einem Mitverursachungsanteil des Betroffenen eine modifizierte Verursacherhaftung oder Sphärenhaftung als Anknüpfungspunkt für die Risikoverteilung als am ehesten geeignet angesehen. Danach soll derjenige haften, der über die relevanten Informationen und die Möglichkeiten zur Reduzierung konkreter Fehlerquellen verfügt (Prinzip des „cheapest cost avoider"). Beim Datenschutzrecht geht es vor diesem Hintergrund um die Einführung steuernder Prozesse im Unternehmen als „interaktiven Prozess" zwischen den Fachabteilungen. Insgesamt stellt sich die Frage, welches Haftungsrisiko für speichernde Stellen mit der Verarbeitung personenbezogener Daten verbunden
160 Vgl. BGHZ 55, 229 ff. (234); s. dazu auch Medicus, Bürgerliches Recht, 17. A. (1996), Rdnr. 637.
VI. Das national geltende Haftungsrecht
423
ist und in welcher Weise das Haftungsrecht mit dem Fortschreiten der Datenverarbeitung Schritt hält. Damit im Zusammenhang steht die Frage, ob die vorhandenen rechtlichen Instrumentarien ein geeignetes und damit auch ausreichendes Konzept zur Bewältigung dieser Fragestellung bieten. Vertragliche Vereinbarungen schließen z.B. Servicerechenzentren, Auskunfteien und Adressverlage mit dem jeweiligen Auftraggeber - in der Regel ebenfalls ein Unternehmen - ab, der seine Rechte aus dieser vertraglichen Beziehung ableiten kann 161 . Der Dritte, dessen Daten in diesen Fällen verarbeitet werden, ist typischerweise jedoch nicht in den Vertrag eingebunden und kann infolgedessen bei fehlerhafter bzw. unrechtmäßiger Datenverarbeitung keine vertraglichen Ansprüche herleiten. Verpflichten vertragliche Vereinbarungen beispielsweise aber zu unzulässigen Datenübermittlungen, verstoßen sie gegen ein gesetzliches Verbot und sind nach § 134 BGB i. V. m. § 4 nichtig 162 . Da die Verarbeitung personenbezogener Daten bei diesen Konstellationen der eigentliche Zweck der vertraglichen Abmachungen ist, stellt die Verletzung datenschutzrechtlicher Vorschriften einen Verstoß gegen die vertragliche Hauptpflicht dar, und löst die bei Nichterfüllung eines Vertrages vorgesehenen Rechtsfolgen aus. Nach den §§ 323 ff. BGB kann insbesondere Schadensersatz wegen Nichterfüllung oder Rücktritt vom Vertrag verlangt werden. Dies gilt jedoch nur für die unmittelbaren Vertragsparteien 163. Etwas anderes ergibt sich, wenn die Datenverarbeitung nicht den wesentlichen Gegenstand des Vertragsverhältnisses bildet. Davon ist bei den meisten Kauf-, Miet-, Dienst- und vor allem bei Arbeitsverträgen auszugehen. Dies betrifft die Datenverarbeitung für eigene Zwecke zur Unterstützung unternehmerischer Aufgabenstellungen 164. Hier ist die datenschutzkonforme Verarbeitung vertragliche Nebenpflicht. Verstößt die speichernde Stelle gegen eine datenschutzrechtliche Schutzpflicht, kann der Betroffene - z. B. der Arbeitnehmer von seinem Arbeitgeber - einen Ausgleich des daraus resultierenden Schadens nach den Grundsätzen der positi-
161
S. dazu Simits, in: Simitis/Dammann/Mallmann/Reh, BDSG 3. A. (1981), § 31 Rdnrn. 4 ff. 162
Vgl. Redeker, CR 1989, 794 ff. (796).
163
Vgl. dazu Müller/Wächter,
164
S. 289 f.
Vgl. dazu Simitis, in: Simitis/Dammann/Mallmann/Reh, BDSG 3. A. (1981), §22 Rdnrn. 11 ff. (22 ff.).
424
§ 12 Haftung im privaten Datenschutzrecht
ven Forderungsverletzung verlangen 165. Voraussetzung für die Durchsetzung dieses Anspruchs ist allerdings, daß der den Schaden verursachende Fehler bei der Datenverarbeitung rechtswidrig und schuldhaft herbeigeführt worden ist 166 . Eine Haftung kommt z. B. auch dann in Betracht, wenn ein früherer Arbeitgeber unzulässigerweise Daten über einen ehemaligen Mitarbeiter weitergibt. Der Arbeitgeber ist von Gesetzes wegen gegenüber Dritten nicht zur Auskunft über einen Beschäftigten verpflichtet. Der Arbeitgeber ist von daher auch nur in engen Grenzen berechtigt, Auskünfte über einen ehemaligen Arbeitnehmer zu erteilen 167 . Das BAG hat zwar anerkannt, daß der Arbeitgeber Auskünfte über einen ausgeschiedenen Arbeitnehmer auch gegen seinen Willen an Personen erteilen darf, mit denen der Arbeitnehmer in Verhandlungen über den Abschluß eines Arbeitsvertrages steht. Dabei sind aber die Grenzen zu beachten, die sich aufgrund einer nachwirkenden Fürsorgepflicht des Arbeitgebers und aus dem Bundesdatenschutzgesetz ergeben 168. Auch wenn noch kein Vertrag abgeschlossen wurde, sondern lediglich Vertragsverhandlungen stattgefunden haben, in deren Verlauf ein Gesprächspartner Daten gespeichert hat, kommt eine Haftung für etwaige Schäden in Betracht. Dies könnte z. B. bei der Bewerbung um einen Arbeitsplatz bedeutsam sein, falls unrichtige bzw. nachteilige Daten eines Bewerbers unzulässigerweise an Dritte weitergegeben werden und dies z.B. zur Folge hat, daß der Arbeitssuchende längere Zeit keine Stelle findet. Die speichernde Stelle, welche die Daten weitergibt, kann hier ggf. aus c. i. c., d. h. wegen Verletzung eines vorvertraglichen Vertrauensverhältnisses haftbar gemacht werden 169 .
165
Damit wird die Verkehrssicherungspflicht, vgl. Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 823 Rdnr. 58, innerhalb vertraglicher Beziehungen zur Vertragspflicht; s. dazu BGH, DB 1976, 1282 ff. Vgl. zur Gesamtthematik auch Deckert, Jura 1996, 348 ff. 166
S. dazu Heinrichs,
in: Palandt, 54. A. (1995), §276 Rdnrn. 104 ff. (113 ff.
(116)). 167
Ausführlich hierzu Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 2. A. (1994), S. 123 ff.; s. ferner auch Wohlgemuth , Datenschutzrecht, 2. A. (1993), Rdnr. 301 (= S. 111). 168
S. näher dazu H. Ehmann, in: Erman, Handkommentar zum Bürgerlichen Gesetzbuch, l.Band, 9. A. (1993), Anhang zu §12 Rdnrn. 390 und 413; vgl. auch Müller/Wächter, 169
S. 165 f.
Vgl. dazu Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 276 Rdnrn. 65 ff.
VI. Das national geltende Haftungsrecht
a) Vertragliche
425
Haftung
Die speichernde Stelle ist im Rahmen des Vertrags Verhältnisses berechtigt, Angaben über ihren Vertragspartner zu speichern, sie ist aber zugleich auch verpflichtet, alle erforderlichen Vorkehrungen zu treffen, um mögliche Schäden aus der Verarbeitung auszuschließen. Wo sie dieser Verpflichtung nicht nachkommt, kann der Betroffene einen Ausgleich des ihm entstandenen Schadens nach den für die vorvertragliche Haftung oder die positive Forderungsverletzung geltenden Grundsätzen verlangen. Ein Verstoß gegen eine vertragliche Hauptpflicht mit der Konsequenz einer Anwendung der Vorschriften über die Nichterfüllung der §§ 323 ff. BGB dürfte dagegen nur selten vorkommen. Die bloße Tatsache, daß die speichernde Stelle geschäftsmäßig personenbezogene Daten für fremde Zwecke verarbeitet, reicht nicht aus. Schon deshalb, weil nicht notwendigerweise eine vertragliche Beziehung zum Betroffenen bestehen muß, wie sich am Beispiel der Kreditauskunftei oder des Rechenzentrums zeigt. Bei der vertraglichen Haftung sind grundsätzlich unterschiedliche Fallkonstellationen zu unterscheiden: Im Bereich z.B. des Arbeitsvertragsrechts liegt regelmäßig eine Datenverarbeitung für eigene Zwecke vor, bei der die konkreten Datenschutzpflichten regelmäßig „nur" vertragliche Neben- bzw. Begleitpflichten im Verhältnis zum zugrundeliegenden Hauptgeschäft - nach § 242 BGB - darstellen 170. Werden Daten von Arbeitnehmern unzulässigerweise genutzt, kommt eine Haftung über die Rechtsinstitute positive Forderungsverletzung oder c. i. c. in Betracht, die aber auf den Ersatz der materiellen Schäden beschränkt ist 171 . Bei diesen vertraglichen Schadensersatzansprüchen ist zu beachten, daß die Beweislast für ein Verschulden der speichernden Stelle nicht der Betroffene
170
S. dazu Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §242
Rdnr. 35. 171
Diese rechtsdogmatische Begründung wird von Diedrich, MDR 1994, 525 ff., in Zweifel gezogen. Seines Erachtens stellt der ausdrückliche Ausschluß des Ersatzes eines immateriellen Schadens durch § 253 BGB einen Wertungswiderspruch innerhalb des Bürgerlichen Gesetzbuchs dar. Und dies insbesondere im Hinblick auf die Vorschrift des § 249 S. 1 BGB, welche eine Naturalrestitution vorschreibt, aber auch im Hinblick auf § 847 BGB, welcher auf Dauer de lege ferenda beseitigt werden sollte. Eine solche Entwicklung wäre für eine Weiterentwicklung des Persönlichkeitsrechts, und insbesondere auch vor dem Hintergrund einer Fortschreibung des Datenschutzrechts und seinen Reparationsmechanismen zu begrüßen; s. näher dazu unten unter § 12 VI. 3. b).
§ 12 Haftung im privaten Datenschutzrecht
426
trägt. Aus § 282 BGB ergibt sich, daß die speichernde Stelle die Beweislast dafür trägt, daß die Nebenpflichtverletzung nicht die Folge eines von ihr zu vertretenden Umstandes ist (sog. Beweislastumkehr). Im Bereich der Auftragsdatenverarbeitung nach § 11 liegen regelmäßig Geschäftsbesorgungsverträge nach § 675 BGB zugrunde, bei denen die Verpflichtung zur vertraulichen Behandlung von Daten zumeist eine Hauptpflicht des Vertrages darstellt. Der Auftraggeber kann bei einer diesbezüglichen Vertragsverletzung vom Vertrag zurücktreten oder bei Dauerschuldverhältnissen vor Vertragsablauf kündigen. Er kann auch Schadensersatz wegen Nichterfüllung verlangen oder einen Bereicherungsanspruch nach §§ 325 Abs. 1 S. 3; 323 Abs. 3; 818 ff. BGB geltend machen. Macht der Auftraggeber Schadensersatzanprüche geltend, trifft ihn die Beweislast für ein Verschulden des Auftragnehmers 172. Zwischen dem nach Datenschutzrecht Geschädigten einerseits und dem Hersteller/Vertreiber von Software andererseits bestehen regelmäßig keine vertraglichen Beziehungen. Die Schäden treten bei den Betroffenen als Dritten ein. Als Rechtsgrundlagen können im Einzelfall die allgemeinen Vorschriften zu den Leistungsstörungen, §§ 275, 280, 284, 285, 325, und 326 BGB, in Betracht kommen 173 . Sie regeln die Frage einer „unmöglichen" (Primär-)Leistung. In Analogie zu diesen Vorschriften kommt - wie oben bereits erwähnt auch der Tatbestand einer „schlechten" Leistung im Rahmen der sog. positiven Vertragsverletzung/Forderungsverletzung bei Verletzung von Schutzpflichten in Betracht 174 . Daneben ist auch bei Vertragsverhandlungen an das Institut der „culpa in contrahendo" zu denken. Neben dem Rechtsgüterschutz wird durch das Schuldrecht des BGB auch das Vermögen des Geschädigten geschützt. Im Datenschutzrecht spielt diese Haftung eine nachrangige Rolle 175 . Sie kommt dann allerdings in Betracht,
172
S. dazu Hoeren, in: Praxishandbuch für den betrieblichen Datenschutzbeauftragten, Hrsg. U.Abel, 1993 ff., Teil 8/4.5.6.1. 173
Vgl. Simitis, in: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), §4 Rdnrn. 26 ff. (33, 61). 174
S. dazu Emmerich, in: Münchener Kommentar, Bürgerliches Gesetzbuch, Band 2, Schuldrecht Allgemeiner Teil, 2. A. (1985), vor § 275 Rdnrn. 218 ff. (226 ff., 294 ff.); s. zur Abgrenzung der pFV und der c. i. c. zum Deliktsrecht auch Picker, AcP 183 (1983), 369 ff. 175
Rdnr. 61.
So auch Simitis, in: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), §4
VI. Das national geltende Haftungsrecht
427
wenn die Datenverarbeitung, wie z.B. bei Service-Rechenzentren, primärer Vertragsgegenstand ist. Eine Rolle könnte die vertragliche Haftung künftig dann spielen, wenn Datenschutz als Software-Routine implementiert ist. Hier könnten vom Lizenznehmer eine vertragliche Gewährleistung eingefordert werden, deren Bestandteil auch datenschutzrechtliche Schutzpositionen sein könnten. Eine Vertragsformulierung könnte wie folgt aussehen: Der Lizenzgeber/evtl. Softwarehersteller gewährleistet dem Lizenznehmer, daß dieser in der Nutzungsausübung der Software nicht beschränkt ist und die Software weder Urheberrechte, sonstige Rechte oder Persönlichkeitsrechte Dritter (Copyright), noch datenschutzrechtliche Schutzpositionen, im besonderen Rechte von Betroffenen, verletzt und daß bezüglich der Software weder gerichtlich, noch außergerichtlich entsprechende Ansprüche geltend gemacht wurden oder derzeit geltend gemacht werden.
b) Deliktische Haftung aa) Judizielle Schutzpolitik Im Schadensersatzrecht hat sich ganz generell ein „Perspektivenwechsel" weg vom individuellen Schadensausgleich hin zur Vermeidung von Schadensfällen ergeben 176 . Eine solche „judizielle Schutzpolitik" ist auch dem Datenschutzrecht immanent. Dieser Ansatzpunkt wird auch durch die neuere Diskussion zur Rechtsprechung des BGH gestützt 177 . Wesentlich hierbei ist ferner, daß das Deliktsrecht diesbezüglich in den letzten Jahren unter dem Gesichtspunkt der „Unternehmensverantwortung" fortentwickelt wurde. Die im Rahmen dieser Diskussion gewonnenen Erkenntnisse finden auch Eingang in die Themenstellung der Haftung bei der Verarbeitung personenbezogener Daten. Bevor nun auf die einzelnen Haftungstatbestände eingegangen wird, ist es notwendig, einen Überblick über die angesprochene Entwicklung des Deliktsrechts zu geben, soweit sie für das Datenschutzrecht von Bedeutung ist:
176 177
S. dazu Brüggemeier, JZ 1986, 969 ff. (970 f.).
S. dazu Prinz, NJW 1996, 953 ff. und Frömming/Peters, und demgegenüber Steffen, NJW 1997, 10 ff.
NJW 1996, 958 ff;
§ 12 Haftung im privaten Datenschutzrecht
428
Im allgemeinen Haftungsrecht wird das Schadensrisiko und auch „Nachteilsrisiko" zunächst dem Geschädigten auferlegt 178 . Dieses Prinzip gilt zunächst auch für das Datenschutzrecht. Danach verbleiben „zufällige" Beeinträchtigungen als allgemeines Lebensrisiko bei demjenigen, den sie treffen 179 . Dieses Risiko versucht der Gesetzgeber im Rahmen allgemeiner und besonderer Haftungstatbestände einzugrenzen. Damit wird der „Urheber" bestimmter Schäden beim Betroffenen in die Pflicht genommen, sofern ihm der Schaden zuzurechen ist. Das BGB beschreibt in Einzeltatbeständen im Rahmen seines „Anspruchssystems", unter welchen Voraussetzungen eine Person die von ihr erlittenen Einbußen an Rechtsgütern und Interessen ersetzt verlangen kann. Hierzu bedarf es einer anspruchsbegründenden Vorschrift. Für den allgemeinen Rechtsverkehr sind nach § 823 Abs. 1 BGB enumerativ aufgezählte Rechtsgüter und nicht Vermögensinteressen geschützt. Dabei können nur rechtswidrige Verletzungshandlungen zum Schadensersatz verpflichten. Wird das schadensursächliche Verhalten gerechtfertigt, dann entsteht grundsätzlich keine Schadensersatzpflicht. Eine Rechtfertigung nach Schadensersatzrecht bilden die Zulässigkeiten. Im Bereich der Leistungsbeziehungen/gegenseitigen Verträge mit Datenverarbeitung als Hauptleistung ist festzustellen, ob eine Verletzungshandlung im Hinblick auf die sich aus der Sonderbeziehung ergebenden Pflichten festzustellen ist, z.B. auch durch eine unzulässige Datenübermittlung an Dritte oder unzureichende Datensicherungsmaßnahmen.
bb) Pflichtwidriges Verhalten Beim Festhalten an einem verhaltensorientierten Haftungsansatz ist nachfolgende Diskussion von Bedeutung. Denn im allgemeinen Deliktsrecht ist das Verhältnis zwischen dem Rechtswidrigkeits- und Verschuldenserfordernis, insbesondere auch der (objektive) Fahrlässigkeitsbegriff 180 im Hinblick auf die
178 Vgl. dazu Deutsch, Haftungsrecht, Erster Band: Allgemeine Lehren, 1976, § 1 II 1. (= S. 3 ff.). 179
Vgl. dazu Esser/Schmidt, 8. A. (1995), §2 III (= S.34ff.). 180
Schuldrecht Band I, Allgemeiner Teil, Teilband 1,
Vgl. dazu Wolfin: Soergel, Bürgerliches Gesetzbuch, Band 2, Schuldrecht I, 1990, §276 Rdnrn. 21 ff.; s. ferner Larenz, Lehrbuch des Schuldrechts, Erster Band, Allgemeiner Teil, 14. A. (1987), § 20 IV (= S. 288 ff.).
VI. Das national geltende Haftungsrecht
429
Anknüpfung der Rechtswidrigkeit an die Rechtsbeeinträchtigung des Geschädigten oder an das pflichtwidrige Verhalten des Schädigers problematisch. Die Rechtsprechung sieht hierbei die Rechtswidrigkeit durch die Erfüllung des objektiven Tatbestandes als indiziert 181 . Anhand dieser erfolgsorientierten Sichtweise wird erst auf der Verschuldensebene geprüft, ob die erforderliche Sorgfalt eingehalten wurde. Die Lehre vom Handlungsunrecht interpretiert das Kriterium der Rechtswidrigkeit demgegenüber verhaltensbezogen. Danach wäre die Rechtswidrigkeit bei Tatbestandsverwirklichung nicht indiziert, sondern weist nur darauf hin, daß der Handelnde als potentieller Verantwortlicher in Betracht kommt 182 . Der Schuldner könnte sich trotz Vorliegens des objektiven Tatbestandes dadurch entlasten, indem er behauptet, die im Verkehr erforderliche Sorgfalt nach § 276 Abs. 1 S. 2 BGB eingehalten zu haben. Im Bestreitensfalle müßte er diese allerdings gemäß § 282 BGB beweisen. Bei der deliktischen Verantwortlichkeit - bei grundsätzlich anderer Beweislastverteilung -hat der BGH erstmals für die Produkthaftung die Beweislast umgekehrt 183 . Dem Haftpflichtigen ist in solchen Fällen nachzuweisen, daß er den objektiven Tatbestand einer Haftpflichtnorm verletzt hat und dies auf seiner sorgfaltswidrigen Verhaltensweise beruht 184 . Die Lehre vom Handlungsunrecht entspricht allerdings nicht der Absicht des Gesetzgebers, der die Fahrlässigkeit nach § 276 Abs. 1 S. 2 BGB als Schuldform und nicht als Kategorie der Rechtswidrigkeit betrachtet 185. So trennt auch § 823 Abs. 1 BGB zwischen der Rechtwidrigkeit einer Handlung und deren Verschulden 186. Vertreter der Lehre vom Erfolgsunrecht verneinen das Verschulden, wenn die erforderliche Sorgfalt eingehalten wurde; Vertreter der
181
S. dazu Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §276
Rdnr. 8. 182
Esser/Schmidt, §25 IV. (= S. 60 ff.). 183 184
Schuldrecht, Band I, Allgemeiner Teil, Teilband 2, 7. A. (1993),
Vgl. BGHZ 51, 91 ff.; 59, 303 ff.
Vgl. Esser/Schmidt, (1993), §25 V. (= S. 70 ff.).
Schuldrecht, Band I, Allgemeiner Teil, Teilband 2, 7. A.
185
So z. B. Battes, in: Erman, Handkommentar zum Bürgerlichen Gesetzbuch, 1. Band, 9. A. (1993), § 276 Rdrn. 7. 186
Battes, in: Erman, Handkommentar zum Bürgerlichen Gesetzbuch, l.Band, 9. A. (1993), § 276 Rdnrn. 10 ff.; vgl. auch Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 276 Rdnr. 9.
§ 12 Haftung im privaten Datenschutzrecht
430
Handlungslehre schließen auf der Rechtswidrigkeitsebene eine Verantwortung des potentiellen Schadensersatzpflichtigen aus. Festzuhalten ist an dieser Stelle, daß die Klärung des im jeweiligen Einzelfall entlastenden Umstandes im Datenschutzrecht nach den konkreten Umständen zu erfolgen hat. Der BGH hat deshalb - und dies ist für das Datenschutzrecht von wesentlicher Bedeutung - abgelehnt, Verhalten, welches der Rechtsordnung entspricht, als rechtswidrig anzusehen187. Damit setzt sich eine speichernde Stelle keinen Haftungsrisiken aus, sofern sie die Regelungsvorgaben der Datenschutzgesetze, insbesondere die Zulässigkeiten nach §§4, 27 ff. beachtet. Der Sorgfaltsverstoß, der im Datenschutzrecht zu einer Haftung führt, ist genau festzulegen. Die Verletzung einer „äußeren" Sorgfalt wird hierbei regelmäßig auch die „innere" Sorgfalt verletzen 188. Von daher ist für speichernde Stellen zur Vermeidung von Schadensersatzforderungen seitens der Betroffenen neben der Beachtung von Zulässigkeiten auch die sorgfältige Implementierung von Datenschutz und deren Dokumentation von wesentlicher Bedeutung. Denn für die Zurechnung eines Schadens muß der Schädiger sorgfaltswidrig spezielle Schuldpflichten, d. h. auf den Schutz bestimmter Rechte bzw. Rechtsgüter zielende Verhaltenspflichten, verletzt haben. In diesem Bereich kommt es allein auf die Verwirklichung des Haftungstatbestandes an, ohne daß es erforderlich ist, daß der Schädiger die zum Schaden führende Ursache zu vertreten hat. Das BGB geht grundsätzlich vom Verschuldensprinzip 189 bzw. dem Unrechtsprinzip aus 190 . Danach hat der Schuldner nach § 276 Abs. 1 S. 2 BGB im Rahmen von Schuldverhältnissen, z.B. das Servicerechenzentrum, als Haftungsmaßstab - Vorsatz und Fahrlässigkeit zu vertreten. Schuldhaft handelt, wenn der Verantwortliche einen Sorgfaltsmaßstab verfehlt, dessen Einhaltung in der betreffenden Situation von ihm erwartet werden konnte 191 . Nach §278 BGB hat der Schuldner ein Verschulden seines gesetz-
187
Vgl. BGHZ 24, 21 ff. (26); 36, 237 ff. (242); 63, 140 ff. (147 ff.).
188
Vgl. BGH, NJW 1986, 2757 f. = VersR 1986, 765 f.; kritisch hierzu allerdings
Deutsch, JZ 1988, 993 ff. 189
Larenz, Lehrbuch des Schuldrechts, Band I, Allgemeiner Teil, 14. A. (1987), § 20 I. (= S. 276 ff.). 190
So Esser/Schmidt, Schuldrecht, Band I, Allgemeiner Teil, Teilband 1, 8. A. (1995), §8 II 1. (= S. 131 ff.) und Esser/Schmidt, Schuldrecht, Band I, Allgemeiner Teil, Teilband 2, 7. A. (1993), 25 V. (= S. 70 ff.). 191
Vgl. dazu Köhler, AcP 182 (1982), 126 ff. (162).
VI. Das national geltende Haftungsrecht
431
liehen Vertreters und der Personen, derer er sich zur Erfüllung seiner Verbindlichkeiten bedient, in gleichem Maße zu vertreten wie eigenes Verschulden 192 . Nach § 831 BGB wird das eigene Verschulden des Schuldners bei der Auswahl und Beaufsichtigung seines Verrichtungsgehilfen vermutet. Hier besteht eine Entlastungsmöglichkeit für den Geschäftsherrn. Die Gefährdungshaftung knüpft demgegenüber nun nicht an eine Pflichtwidrigkeit des Gefährdenden an, sondern an den Betrieb einer gefährlichen Einrichtung, die „schadensgeneigt" ist und der Maßstab der Verkehrserforderlichkeit nicht ausreichend ist, die Schadensrisiken zu minimieren. Die begriffliche Unterscheidung zwischen verschuldensabhängiger und -unabhängiger Haftung läßt allerdings unberücksichtigt, daß objektive Maßstäbe die persönliche Vorwerfbarkeit relativieren. Auch schränken Beweislastregeln den Verschuldensgrundsatz ein, wie dies anhand von § 8 erfolgt ist. Hinzu kommen die Grundsätze der Produzentenhaftung, bei welcher fehlendes Verschulden zu beweisen ist. Auch kann die Rechtsprechung die Anforderungen an den Sorgfaltsmaßstab hochsetzen, so daß das Verschuldensprinzip quasi einer Gefährdungshaftung entspricht. An dieser Stelle kann festgehalten werden, daß das Problem der Haftung bei der Verarbeitung personenbezogener Daten spezielle Probleme der „Risikozuweisung" zwischen speichernder Stelle und Betroffenem mit sich bringt. Im deutschen Haftungsrecht herrscht der allgemeine Grundsatz der Verschuldenshaftung mit den eben genannten Weiterentwicklungen. Im öffentlichen Bereich hat der Gesetzgeber mit § 7 einen Gefährdungstatbestand festgeschrieben; mit § 8 „lediglich" eine Beweislastumkehr „im Bestreitensfalle". Zu untersuchen ist deshalb, ob und wenn ja inwieweit das allgemeine Verschuldensprinzip im privaten Bereich noch gilt, bzw. ob nicht auch hier ein Weg hin zur Anerkennung einer Gefährdungshaftung beschritten wurde. Diese Fragen sind in den allgemein gültigen Kategorien des Zivilrechts zu diskutieren. Eine Rolle spielen freilich typische Risikozuweisungen bei spezifischen Problemen des Datenschutzrechts. So obliegt der speichernden Stelle die Sicherstellung einer ordnungsgemäßen Datenverarbeitung. Sie hat bestimmte Verkehrssicherungspflichten und sie muß die Verarbeitung der personenbezogenen Daten insgesamt so organisieren, daß diese zu keinen Schadensfällen
192
S. dazu v. Caemmerer, in: Festschrift für Fritz Hauß zum 70. Geburtstag, Hrsg. v. Caemmerer/Fischer/Nüßgens/Schmidt, 1978, S. 33 ff.
§ 12 Haftung im privaten Datenschutzrecht
432
führt (Frage des Organisationsverschuldens und seiner haftungsrechtlichen Konsequenzen193). Die Datenverarbeitung selbst ist hierbei nach haftungsrechtlichen Kategorien kein Erfüllungsgehilfe; dies kann wohl aber ggf. ein Mitarbeiter - z. B. auch ein Arbeitnehmer, der die Funktion des DSB wahrnimmt - im Unternehmen sein.
2. Anspruchskonkurrenz zwischen vertraglicher und deliktischer Haftung Fraglich ist, ob eine Anspruchskonkurrenz oder ein Vorrang der Haftung der Sonderverbindung in Form der Verdrängung, d. h. Spezialität, gegeben ist. Nicht in Betracht kommt eine Verdrängung oder Modifizierung der Haftung aus Sonderverbindung durch die Gefährdungshaftung. Als Regel gilt für die vertragliche und deliktische Haftung Anspruchskonkurrenz. Es handelt sich um eine Mehrheit selbständiger Ansprüche, die zu einer „Forderungseinheit" des Geschädigten formiert sind. Ansprüche aus Delikt und Gefährdungshaftung stehen stets in Anspruchskonkurrenz; praktisch wichtig ist dies für das Schmerzensgeld und bei Überschreitung der Haftungshöchstgrenzen der Gefährdungshaftung. Noch nicht abschließend geklärt ist die Frage des Verhältnisses von Vertragshaftung und Gefährdungshaftung. Spezialität für Ansprüche aus Sonderverbindung im Verhältnis zum Deliktsrecht ist jedenfalls nicht gegeben nach Verstößen gegen Pflichten, die dem Schutz personaler Integrität dienen. Konsequenz wäre andernfalls die Verdrängung des § 847 BGB und damit des Rechts, auch Ersatz immateriellen Schadens zu fordern. Ob eine für ein Vertragsverhältnis vereinbarte Haftungsbeschränkung auch außervertragliche Ansprüche betreffen soll, ist durch Interpretation zu ermitteln. Wenn nicht explizit von einem Aussschluß gesetzlicher Regelungen die Rede ist, dürfte dies zu verneinen sein. Doch auch in einem solchen Fall stellt sich die Frage, ob dies nicht ein Verstoß gegen zwingendes Gesetzesrecht darstellt. Im Ergebnis ist von einem „Nebeneinander" der Vertrags- und Gefährdungshaftung auszugehen194.
193 194
S. dazu Gola/Schomerus,
§ 8 Anm. 2.3.
Instruktiv hierzu Knütel, NJW 1978, 297 ff. (298) - am Beispiel der Tierhalterhaftung nach § 833 S. 1 BGB.
VI. Das national geltende Haftungsrecht
433
3. Die einzelnen Haftungstatbestände im privaten Bereich Den Deliktstatbeständen ist eine „Fortbildungs- und Entwicklungsfunktion" vom Gesetzgeber ausdrücklich mit auf den Weg gegeben worden 195 . Die bedeutensten Neuerungen des Deliktsrechts wie auch das allgemeine Persönlichkeitsrecht sind anhand des sonstigen Rechts i. S. v. § 823 Abs. 1 BGB entwickelt worden. Diese Entwicklung geschah nicht im Rahmen des § 826 BGB, weil diese Rechtsvorschrift Schädigungsvorsatz verlangt und die (richterliche) Rechtsfortbildung so an „überhöhte" Voraussetzungen geknüpft hat. Insofern ist nun die allgemeine deliktische Haftung speichernder Stellen nach heutigem Stand zu untersuchen. Im Datenschutzrecht war Ansatzpunkt der Entwicklung die Anerkennung des Bundesdatenschutzgesetzes als Schutzgesetz i. S. v. § 823 Abs. 2 BGB 1 9 6 . Das allgemeine Persönlichkeitsrecht ist ein „sonstiges Recht" i. S. d. § 823 Abs. 1 BGB. Der (umstrittene) Sinngehalt des „sonstigen Rechts" ist aus den in der Vorschrift zuvor aufgeführten Rechtsgütern zu erschließen. Die Bewertung der Rechtswidrigkeit einer Persönlichkeitsbeeinträchtigung hat im Rahmen einer Abwägung zwischen Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG, und ggf. nach Art. 5 Abs. 1 GG und Art. 5 Abs. 3 GG zu erfolgen 197 . Hinzuweisen ist auch noch auf die quasinegatorischen Ansprüche entsprechend § 1004 BGB wegen der Verletzung (anderer als dem Eigentum) absolut geschützter Rechte. Liegt eine rechtswidrige Beeinträchtigung des allgemeinen Persönlichkeitsrechts vor, so kann der Betroffene nach § 823 Abs. 1 i. V. m. § 1004 BGB in entsprechender Anwendung im Fall der Wiederholungsgefahr Unterlassung beanspruchen 198. Der Betroffene kann weiterhin für Tatsachenbehauptungen Widerruf fordern 199 . Nicht jede Verletzung von Vorschriften des Datenschutzrechts stellt gleichzeitig einen Verstoß gegen das Persönlichkeitsrecht dar. Gegenstand des Bundesdatenschutzgesetzes ist der Schutz des einzelnen davor, daß er durch
195
S. dazu Deutsch, JZ 1963, 385 ff., 389 ff.
196
Vgl. Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 823 Rdrn. 140 ff. (145); s. ferner OLG Hamm, ZIP 1983, 552 ff. (554 ff.). 197
Vgl. BVerfGE 30, 173; s. ferner Canaris, JuS 1989, 161 ff. (172).
198
Vgl. Simitis, in: Simitis/Damann/Mallmann/Reh, BDSG, 3. A. (1981), §4 Rdnrn. 53 und 54. 199 Vgl. Simitis, in: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), §4 Rdnr. 53. 28 Wächter
§ 12 Haftung im privaten Datenschutzrecht
434
den Umgang mit seinen recht beeinträchtigt wird recht ist danach immer werden, die dem Schutz
personenbezogenen Daten in seinem Persönlichkeits(vgl. § 1 Abs. 1). Ein Verstoß gegen das Datenschutzdann anzunehmen, wenn Rechtsvorschriften verletzt personenbezogener Daten dienen.
Bei einem Verstoß gegen Rechtsvorschriften, die auf den Schutz des Einzelnen abstellen, kann nach allgemeinem bürgerlichen Recht ein Schadensersatzanspruch gemäß § 823 Abs. 2 BGB i. V. m. einem Schutzgesetz begründet sein. So ist nach § 823 Abs. 2 BGB derjenige zum Schadensersatz verpflichtet, der schuldhaft „gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt". Ein Verschulden muß bei einem solchen Verstoß dabei nach allgemeiner Auffassung lediglich für die Verletzung des Schutzgesetzes, nicht jedoch für den Schadenseintritt vorliegen 200 . Danach ist allein eine Schutzgesetzverletzung für die Bejahung des Kriteriums der Rechtswidrigkeit ausreichend 201. Beim zivilrechtlichen Güterschutz nach § 823 Abs. 2 BGB ist nicht Voraussetzung, daß infolge Normverstoßes wie bei § 823 Abs. 1 BGB - ein subjektives Recht verletzt wird. Insofern wird die - allerdings nicht zutreffende - Auffassung vertreten, das gesamte Bundesdatenschutzgesetz sei Schutzgesetz. Erweitert ist der Rechtsgüterschutz auch insofern, als sich das Verschulden - wie gesagt - nur auf den Gesetzesverstoß beziehen muß, was allerdings nicht davon befreit, daß die daraus resultierende Interessenverletzung zur Bejahung des Anspruchs „adäquat" verursacht sein muß. Die §§ 823 ff. BGB orientieren sich an der objektiven Rechtswidrigkeit bestimmter Verhaltensweisen im Rahmen von Ansprüchen desjenigen, der hierdurch in einem jedermann gegenüber bestehenden Recht verletzt wurde. Die Voraussetzungen für solche Ansprüche sind in Einzeltatbeständen geregelt. Die objektive Widerrechtlichkeit setzen dabei alle deliktischen Tatbestände voraus. In bezug auf das Verschulden bestehen insofern Unterschiede, als das Verschulden zwar in den meisten Fällen nachgewiesen werden muß (§ 823 Abs. 1 BGB: Verletzung absoluter Güter; §823 Abs. 2 BGB: Verletzung eines ver-
200
Vgl. aber Esser/Weyers, Schuldrecht, Band II, Besonderer Teil, 7. A. (1991), §56 I. (= S. 580-582 (581)), die eine Rechtswidrigkeit nicht ohne weiteres aus der Verwirklichung des Tatbestandes, also der Verletzung des Schutzgesetzes ableiten, sondern für die Bejahung der Rechtswidrigkeit zumindest eine objektive Sorgfaltswidrigkeit fordern; auf dieses Kriterium möchte z.B. Deutsch, JZ 1966, 556ff., verzichten. 201
Vgl. nur Kramer, JZ 1976, 338 ff., 341 f.
VI. Das national geltende Haftungsrecht
435
schuldensabhängigen Schutzgesetzes; §824 BGB: Haftung für Kreditgefährdung; §826 BGB: Haftung für sittenwidrige vorsätzliche Schädigung; §839 BGB: Haftung für Amtspflichtverletzung), es jedoch auch Vorschriften gibt, die eine Verschuldensvermutung aufstellen und bei denen im Falle einer tatbestandsmäßigen Handlung der Haftung deshalb nur durch einen Entlastungsbeweis zu entgehen ist (§ 823 Abs. 2 BGB: Verletzung von verschuldensunabhängigen Schutzgesetzen; § 831 BGB: Haftung für Verrichtungsgehilfen). Neben diesen verschuldensabhängigen deliktischen Ansprüchen aus unerlaubter Handlung gibt es jedoch auch von ihnen zu unterscheidende Ansprüche, die auf einer Gefährdungshaftung beruhen. Letztere nimmt deshalb eine Sonderstellung ein, weil das tatbestandliche Verhalten zwar nicht als rechtswidrig, sehr wohl jedoch als gefährlich eingestuft wird. Der Handelnde haftet von daher - unabhängig von einem Verschulden - , falls sich die Gefahr in der Schädigung eines anderen niederschlägt (§ 7 BDSG; vgl. auch § 7 StVG: Haftung des Fahrzeughalters; §§ 33 LuftVG, 84 AMG, 1 f. HaftpflG, 25 f. AtG, 22 Abs. 2 WHG, 1 ProdHaftG, 1 ff. UmwHG) 202 . Allgemeine Deliktsvoraussetzungen für das private Datenschutzrecht sind danach: - die Handlung, - die Verwirklichung eines zivilrechtlichen Unrechtstatbestandes, - die haftungsbegründende Kausalität zwischen Handlung und Unrechtstatbestand, - die Rechtswidrigkeit, - das Verschulden, - der ersatzfähiger Schaden, und - die haftungsausfüllende Kaualität zwischen der unerlaubten Handlung und dem Schaden. Wurde durch eine Handlung ein zivilrechtlicher Unrechtstatbestand verwirklicht, so ist grundsätzlich die Rechtswidrigkeit indiziert und muß nicht mehr eigens geprüft werden (sog. Erfolgsunrecht; vgl. dazu oben § 12 VI. 1. b) bb)). Im Datenschutzrecht stellt sich von daher die Frage, ob bei personenbezogener Datenverarbeitung zu prüfen ist, ob das betreffende Verhalten gegen eine Verkehrssicherungspflicht verstößt 203. Bei unzulässigen Datenübermittlungen
202 203
S. dazu Medicus, Bürgerliches Recht, 17. A. (1996), Rdnrn. 604, 631 ff.
Instruktiv hierzu Larenz/Canaris, Lehrbuch des Schuldrechts, II. Band Besonderer Teil, 2. Halbband, 13. A. (1994), §76 III lc) (=S.401 f.); a.A. hierzu aber Esser/ Weyers, Schuldrecht Band II, Besonderer Teil, 7. A. (1991), §55 II 3. (= S. 557 ff.), welche die Prüfung des Verstoßes gegen eine Verkehrspflicht stets verlangen. Die
§ 12 Haftung im privaten Datenschutzrecht
436
wird man hiervon regelmäßig absehen können, nicht aber stets bei mangelnder Datensicherung. Im Datenschutzrecht ist von daher das „binäre Schema" zwischen menschlichem und technischem Versagen zu beachten, wobei es für die Haftung stets darauf ankommt, ob der speichernden Stelle ein Verhaltensvorwurf zu machen ist. Letztere Verhaltensvorwürfe sind im Rahmen der betrieblichen Organisation unter dem Gesichtspunkt einer vorwerfbaren Handlung gegen eine Verkehrssicherungspflicht näher zu betrachten 204. Unterlassungen werden einem deliktischen Tun gleichgesetzt, wenn der Unterlassende gegen eine Rechtspflicht, insbesondere in Form einer Verkehrssicherungspflicht verstoßen hat 205 . Unter einer Verkehrssicherungspflicht versteht man die Pflicht, andere nicht mehr als unvermeidbar zu gefährden. Dabei besteht eine Verkehrssicherungspflicht desjenigen, der eine Gefahrenquelle schafft, denn dann ist ihm die Gefahr zuzuordnen und er kann sie beherrschen 206 . Wird die Verkehrssicherungspflicht einem Dritten - z.B. einem Rechenzentrum - im Hinblick auf Fragen der Datensicherheit übertragen, so trifft den Übertragenden eine neuerliche Verkehrssicherungspflicht in Form einer Aufsichts- und Organisationspflicht. Diesen Gedanken enthält auch § 11 Abs. 2 S. 1. Den ausführenden Dritten trifft die eigentliche Verkehrssicherungspflicht; die Haftung des Übertragenden kann sich unter Heranziehung von § 831 BGB ergeben.
a) Der Tatbestand des § 823 Abs. 2 BGB aa) Allgemeines Dreh- und Angelpunkt für eine Haftung bei unzulässiger Datenverarbeitung ist die Prüfung von Ansprüchen nach § 823 Abs. 2 BGB i. V. m. „Sanktionsbestimmungen" zum Persönlichkeitsschutz.
Rechtswidrigkeit verneint der BGH bei verkehrsrichtigem Verhalten, auch für den Fall der Herbeiführung einer Rechtsgutsverletzung; vgl. BGHZ 24, 21 ff. 204
Hierbei spielen im Datenschutzrecht auch Machbarkeitsgesichtspunkte eine Rolle. S. diesbezüglich skeptisch Volle, CR 1992, 500 ff. Dies kann zu einer Verneinung einer Annahme eines Verstoßes gegen Verkehrssicherungspflichten führen. 205
S. etwa Teichmann, in: Jauemig/Schlechtriem/Stürner/TeichmaniVVollkommer, Bürgerliches Gesetzbuch, 7. A. (1994), § 823 Anm. 3 und 4. 206
Vgl. dazu Decken, Jura 1996, 348 ff.
VI. Das national geltende Haftungsrecht
437
Im StGB dienen die §§201 (Verletzung der Vertraulichkeit des Worts) 207 , 202 (Verletzung des Briefgeheimnisses) 208 , 203 (Verletzung von Berufsgeheimnissen) 209 ; (vgl. auch §§ 204 (Verwertung fremder Geheimnisse) und § 353b StGB (Verletzung des Dienstgeheimnisses und besonderer Geheimhaltungspflichten 210 )) einem solchen Schutzzweck. Zur Strafverfolgung bedarf es jeweils eines Antrags des Verletzten (außer bei § 353 b StGB). Zu beachten sind in diesem Bereich auch die speziellen Tatbestände des StGB zum Computerstrafrecht 211. Nach § 43 Abs. 1 macht sich derjenige strafbar, wer unbefugt Personendaten, die nicht offenkundig sind, in bestimmter Art und Weise verarbeitet. Die Taten werden nur auf Antrag verfolgt (§ 43 Abs. 2 und 3). Antragsberechtigt ist nach h. M . der Betroffene, nicht aber die speichernde Stelle 212 . Grundsätzlich nicht Schutzgesetz ist die Bußgeldvorschrift des §44. Sie ahndet private Datenverarbeiter z.B. bei Verstößen gegen Dokumentationsund Meldepflichten, bei der Bestellung eines DSB, bei der Auskunftserteilung sowie wegen der Nichtbeachtung von Kontrollbefugnissen und Anordnungen von Behörden. Dies sind Administrationsanforderungen bzw. -pflichten. Sofern die speichernde Stelle konkrete Pflichten gegenüber einem Betroffenen verletzt, z. B. die Benachrichtigungspflicht nach § 33, liegt wiederum eine „drittschützende Rechtsvorschrift" vor. Ein Rückgriff auf § 44 ist dann nicht erforderlich. Das Bundesdatenschutzgesetz regelt mit einem sehr weitgehenden Regelungsumfang datenschutzrechtliche Fragestellungen. Es kommt von daher als Schutzgesetz in Betracht, deren Verletzung zur Schadensersatzpflicht führen würde. Diese Rechtsfolge wäre an Verschulden bzgl. der Schutzgesetzverletzung gebunden (vgl. § 823 Abs. 2 S. 2 BGB), andererseits aber wegen des
207
S. dazu Haft, Strafrecht, Besonderer Teil, 6. A. (1997), S. 66 ff.
208
S. dazu Haft, Strafrecht, Besonderer Teil, 6. A. (1997), S. 72 ff.
209
S. dazu Haft, Strafrecht, Besonderer Teil, 6. A. (1997), S. 75 ff.
210
OLG Zweibrücken, JR 1991, 292ff. m. Anm. R.Keller zur Fragestellung der Gefährdung wichtiger öffentlicher Interessen durch Preisgabe des Codeworts für Halterabfragen beim Kraftfahrtbundesamt und den Zulassungsstellen. 211
Konzis dazu Frommel, JuS 1987, 667 f. und Haft, NStZ 1987, 6 ff.; ausführlich zu einzelnen Fallgestaltungen Hilgendorf,\ JuS 1996, 509 ff., 702 ff., 1082 ff. und JuS 1997, 130 ff., 323 ff.; s. im Hinblick auf die datenschutzrechtliche Relevanz knapp auch Müller/Wächter, 212
S. 291 f.
Vgl. Gola/Schomerus,
§ 43 Anm. 7.
§ 12 Haftung im privaten Datenschutzrecht
438
hier geltenden Prinzips der Totalreparation nach § 249 S. 1 BGB, welches sämtliche, auch die unverschuldeten Folgeschäden mit in die Schadenersatzpflicht miteinbezieht, einschneidend. Zu denken ist hier an Fälle, in welchen unrichtige Daten bzw. Daten in unzulässiger Weise übertragen werden und Personen dadurch zu nachteiligen Vermögensdispositionen veranlaßt werden. In Frage steht, ob das Recht auf informationelle Selbstbestimmung als „sonstiges Recht" i. S. v. § 823 Abs. 1 BGB 2 1 3 bzw. als Schutzgesetz i. S. v. § 823 Abs. 2 BGB aufzufassen ist. Ersteres ist abzulehnen, da § 823 Abs. 1 BGB eigenständige subjektive privatrechtliche Ansprüche behandelt. Auch das als „sonstiges Recht" anerkannte allgemeine Persönlichkeitsrecht ergibt sich insofern zunächst einmal nicht unmittelbar aus der Verfassung. Dabei wird nach Hans-Martin Pawlowski das allgemeine Persönlichkeitsrecht weniger auf der Ebene des Entscheidungsergebnisses, als auf derjenigen der Entscheidungsbegründung gesehen214. Eingehender zu behandeln ist indes, ob das Recht auf informationelle Selbstbestimmung nicht als Schutzgesetz i. S. v. § 823 Abs. 2 BGB in Betracht kommt. Denn dieses Recht legitimiert nicht nur juristische „Steuerungsversuche" im Datenschutzrecht, sondern ist auch Basis für die Erarbeitung weiterer Schutzmechanismen. Die Erarbeitung einer grundrechtlichen Schutzpflicht aus Art. 2 Abs. 1 GG und deren Subjektivierung durch die Anerkennung eines Rechts auf informationelle Selbstbestimmung wirft die Frage auf, ob dieses Rechtsgebiet generell zum Schutzgesetz i. S. v. § 823 Abs. 2 BGB „avancieren" kann. Im Grundgesetz steht indes kein ausdrücklicher Schutz dahingehend, noch ist eine objektivrechtliche SchutzVerpflichtung gegeben. Insofern ist auch dem Staat nicht jede privat verursachte Schädigung zuzurechnen, weil der Staat sich in diesem Fall durch rechtliche Regelung, gerichtlichen Ausspruch und vollstreckbaren Zugriff an dem Verletzungserfolg beteiligen wollte 215 .
2,3
Diese Frage wirft Volle, NJW-CoR 2/96, 122, im Zusammenhang der Besprechung eines Urteils des OLG Hamm zur Übermittlung personenbezogener Daten des Ehegatten durch eine Auskunftei auf (vgl. NJW 1996, 131 ff.), da das Gericht diesen rechtlichen Aspekt unberücksichtigt läßt. 214
Pawlowski, Methodenlehre für Juristen, 2. A. (1991), Rdrn. 91 ff.
215
S. dazu Murswiek, WiVerw 1986, 179 ff. (192 ff.).
VI. Das national geltende Haftungsrecht
439
Es handelt sich vorliegend insofern nicht um die Thematik einer „state action" 2 1 6 , mit welcher ein Schutzcharakter des Rechts auf informationelle Selbstbestimmung i. S. v. § 823 Abs. 2 BGB aufgrund staatlicher Maßnahme zum Datenschutz zum Schutze des Einzelnen gegenüber schädigenden Einwirkungen Privater bejaht werden könnte. Gegen einen solch weitgehenden Ansatz sprechen auch die semantischen Unsicherheiten in der Grenzziehung zwischen der „Gemeinschaftsbezogenheit" dieses (Grund-)Rechts und derjenigen Sphäre, welche durch eine unzulässige Datenverwendung verletzt wird 2 1 7 . So hängt Datenschutz für Betroffene vom Vorliegen bzw. NichtVorliegen von Rechten der Bürger ab. Dabei kann in der verfassungsrechtlichen Fundierung des datenschutzrechtlichen Schutzes der Persönlichkeit ferner ein „Moment der Relativierung" dieser Rechte liegen 218 . An die Stelle eines „normativen Konzepts" 219 eines Persönlichkeitsschutzes mit festem deliktsrechtlichem Tatbestand tritt dann eine argumentative Interessenabwägung aller Umstände des Einzelfalls 220 . Abwägung bedeutet hierbei die Generierung neuer Rechtssätze aus dem vorhandenen juristischen Material. Das Recht auf informationelle Selbstbestimmung beinhaltet dabei ein zu definierendes „Spannungselement". Kritisiert wird aufgrund dieses Befunds, daß das Recht auf informationelle Selbstbestimmung die Verbindlichkeit der Verbürgung des datenschutzrechtlichen Persönlichkeitsrechts in Frage stellt 221 . Generell merkt Ralf Dreier zur Thematik der Gesetzesbindung an, daß Recht und Gesetz nur noch „prima
216
Vgl. hierzu Tribe , American Constitutional Law, 2. A. (1988), S. 1688 ff.
217
Skeptisch zu den Rechtsschutzmöglichkeiten des Rechts auf informationelle Selbstbestimmung Smid, in: Rechtsphilosophische Hefte, Band I: Recht und Moral, 1992, S. 43 ff. (44 f.). 218
So auch Smid, in: Rechtsphilosophische Hefte, Band I: Recht und Moral, 1992, S. 43 ff. (51). 219
S. dazu Pawlowski, Methodenlehre für Juristen, 2. A. (1991), Rdnrn. 786 ff.; vgl. auch Pawlowski, JuS 1988, 441 ff. (442 f.). 220 Vgl. dazu Wächter, DuD 1994, 75 ff. (79 f. = These 8 des Beitrags); s. ferner Smid, in: Rechtsphilosophische Hefte, Band I: Recht und Moral, 1992, S. 43 ff. (52 f., 57 ff.) sowie zur allgemeinen Thematik Ladeur, ARSP 69 (1983), 463 ff. 221 So ganz dezidiert Smid, in: Rechtsphilosophische Hefte, Band I: Recht und Moral, 1992, S.43ff. (58).
§ 12 Haftung im privaten Datenschutzrecht
440
facie" verbindlich seien 222 . Für das Datenschutzrecht sowie seine europäische und auch internationale Entwicklung kann festgestellt werden, daß eine Gesetzesbindung vorhanden ist, Gesetz und Recht aber „driften" 223 . Datenschutz ist deshalb durch Implementierung sicherzustellen. Die alleinige Behandlung der traditionellen Thematik der Gesetzesbindung greift für das Datenschutzrecht zu kurz. Das Recht auf informationelle Selbstbestimmung erscheint vor diesem Hintergrund als „dysfunktionaler" Ansatzpunkt als nicht genügend effizient. An dieser Stelle ist festzuhalten, daß das Bundesdatenschutzgesetz sehr eingehend in seiner Systematik zu betrachten ist, um Klarheit in die normative Basis für eine Haftung nach § 823 Abs. 2 BGB zu gewinnen. Die zentrale Schutzanforderung ergibt sich vor diesem Hintergrund aus der Zielsetzung sowie dem Geltungsumfang des Datenschutzgesetzes. Für die Einhaltung der im Bundesdatenschutzgesetz festgelegten Schutzanforderungen sind dessen Zulässigkeiten sowie das Erfordernis der Datensicherung nach § 9 - gerade auch vor dem Hintergrund der Sicherstellung der Rechte von Betroffenen nach den §§ 33-35 - von zentraler Bedeutung. Beim Bundesdatenschutzgesetz kommen nur bestimmte einzelne Vorschriften als „Gesetze" für die rechtliche Qualifizierung als Schutzgesetz in Betracht 224 . So sind die Verhaltensnormen, nicht die Sanktionsnormen für Verstösse gegen Verhaltensnormen adäquater dogmatischer Inhalt solcher Schutzgesetze225. Zugrundezulegen sind die allgemeinen Kriterien eines Schutzgesetzes, also ob die Vorschrift nach ihrem Zweck und Inhalt erkennbar nicht bloß auf den
222
Vgl. Dreier, JZ 1985, 353 ff.; vgl. zur Fragestellung nach der Unabdingbarkeit von Rechtsvorschriften insgesamt Niklas Luhmann, Gibt es in unserer Gesellschaft noch unverzichtbare Normen?, 1993, S. 1 ff. (8 ff.). 223
Das sog. „Driften" (engl, „drift"; franz. „dérive") entspricht einem „evolutionären Skeptizismus" und ist bezeichnend für die heutige Umbruchsituation; noch weitergehend - unter Bezugnahme auf Jacques Derrida - Hoeren, ZRP 1996, 284 ff. (286), welcher der Jurisprudenz vor diesem Hintergrund (nur noch) die Aufgabe zuweist, den „Un-Sinn" von Rechtsvorschriften aufzudecken. 224
Vgl. dazu Schiemann, in: Erman, Handkommentar zum Bürgerlichen Gesetzbuch, 9. A. (1993), § 823 Rdnrn. 153 ff. (154); s. ferner auch Fikentscher, Schuldrecht, 8. A. (1992), Rdnrn. 1267 f. 225
S. dazu Dörner, JuS 1987, 522 ff. (524 f.); s. ferner zur Unterscheidung von Bestimmungs- und Bewertungsnormen Münzberg, Verhalten und Erfolg als Grundlage der Rechtswidrigkeit der Haftung, 1966, insbesondere S. 49 ff.
VI. Das national geltende Haftungsrecht
441
Schutz der Allgemeinheit, sondern (zumindest auch) auf den Schutz des einzelnen zielt 2 2 6 . Daraufhin ist jede Vorschrift des Datenschutzgesetzes hin zu untersuchen. Der Verstoß gegen ein Schutzgesetz begründet eine Schadensersatzpflicht nur dann, wenn es auf den Schutz gerade derjenigen Personen abzielt, zu denen der Geschädigte gehört (persönlicher Schutzbereich). Weitere Voraussetzung ist, daß der Schaden, für welchen Ausgleich verlangt wird, gerade von der Art ist, wie ihn das Schutzgesetz verhindern wollte (sachlicher Schutzbereich) 227 . Als Geschädigter kommt der Betroffene nach § 3 Abs. 1 in Betracht und der Schaden muß sich aus einer Verletzung von datenschutzrechtlichen Regelungsvorgaben ergeben. Für das Datenschutzrecht bedeutsam ist, daß bei Schutzgesetzverletzungen Beweiserleichterungen hinsichtlich der Schadenskausalität gewährt werden 228 . § 823 Abs. 2 S. 2 BGB wirft mit Rücksicht auf § 44, der Ordnungswidrigkeitssanktionen an Vorsatz oder Fahrlässigkeit knüpft, zwar einen dogmatischen Bruch auf, beinhaltet aber keine weiteren praktischen Probleme 229 . Grundsätzlich muß bei der Verletzung des Unrechtstatbestands durch die Verwirklichung eines Schutzgesetzes geklärt werden, ob ein Gesetz i. S. d. Legaldefinition in Art. 2 EGBGB als Schutzgesetz einzustufen ist. Nach der Rechtsprechung kommt es hierbei darauf an, ob das Gesetz als Gebot oder Verbot eine bestimmte Art der Schädigung erfaßt, zumindest auch dem Individualschutz dient, und die Schaffung eines individuellen Schadensersatzanspruchs jedenfalls zuläßt. Sodann ist zu klären, ob der Geschädigte durch das Gesetz persönlich geschützt ist; §248 b StGB schützt z.B. nur den Eigentümer 230 . Als dritter
226
Vgl. nur Kötz, Deliktsrecht, 7. A. (1996), S. 83. Interessanterweise kein Schutzgesetz i. S. v. § 823 Abs. 2 BGB ist § 618 Abs. 1 BGB, so daß ein Anspruch bei diesbezüglicher Unterlassung von Schutzmaßnahmen nicht besteht; vgl. nur Kort, NZA 1996, 854 ff. (855) m.w.N. 227 Vgl. dazu Kötz, Deliktsrecht, 7. A. (1996), S. 85 sowie Deutsch, Unerlaubte Handlungen, Schadensersatz und Schmerzensgeld, 3. A. (1995), Rdnrn. 214 f. (= S. 114). 228
Vgl. Deutsch, Unerlaubte Handlungen, Schadensersatz und Schmerzensgeld, 3. A. (1995), Rdnr. 230 (= S. 121 f.). 229
S. zu dieser Grundthematik Dörner, JuS 1987, 522 ff. (525 ff.). Als Schutzgesetz ausdrücklich anerkannt werden die §§43, 44 von Bergmann/Möhrle/Herb, Datenschutzrecht, § 1991 ff., § 8 Rdnr. 18. 230
S. dazu nur Haft, Strafrecht, Besonderer Teil, 6. A. (1997), S. 134 ff.
§ 12 Haftung im privaten Datenschutzrecht
442
Schritt ist zu ermitteln, ob durch das Schutzgesetz die erfolgte Schädigung sachlich geschützt ist, also, ob im konkreten Fall das geltend gemachte Interesse vom Schutzzweck der Norm mitumfaßt ist. Das bedeutet, daß das Bundesdatenschutzgesetz als Schutzgesetz nach den für dieses Gesetz „geltenden Regeln" verletzt sein muß 231 . Beim Verschulden ist nach § 823 Abs. 2 S. 2 BGB zu differenzieren: stellt das Schutzgesetz hinsichtlich der Beurteilung des Verschuldens eigene Regeln auf, so sind diese zu prüfen (Strafrechtsvorschrift des § 43). Setzt das Gesetz Verschulden voraus, ohne eine weitergehende Regelung zu treffen, oder setzt es selbst kein Verschulden voraus mit der Folge, daß das Verschulden nach den für das Deliktsrecht maßgeblichen Grundsätzen zu untersuchen ist. Die haftungsausfüllende Kausalität ist im Rahmen des § 823 Abs. 2 BGB bereits dann zu bejahen, wenn die Befolgung des Schutzgesetzes eine größere Sicherheit gegen den Eintritt des Schadens geboten hätte als die Nichtbefolgung. Das Bundesdatenschutzgesetz knüpft mit seinen Vorschriften die Verarbeitung personenbezogener Daten an Bedingungen, die auch und gerade den Betroffenen vor einer Verletzung seiner personalen Integrität bewahren sollen. Ganz gleich, ob man sich unmittelbar auf die den Verarbeitungsprozeß bestimmenden Vorschriften bezieht oder die einzelnen Kontroll- und Korrekturvorkehrungen betrachtet, in jedem Fall handelt es sich um Vorkehrungen, die den Betroffenen vor den Gefahren, die eine Verarbeitung seiner Daten mit sich bringt, schützen sollen. Das Bundesdatenschutzgesetz sucht die verarbeitungsbedingten Verletzungen im Interesse des Betroffenen abzuwenden, und entspricht insofern den von der Rechtsprechung an ein Schutzgesetz gestellten Anforderungen.
bb) Sonderproblem: Betriebsvereinbarungen Schutzgesetz nach § 823 Abs. 2 BGB ist jede materielle Rechtsvorschrift (vgl. Art.2 EGBGB). Damit gehören dazu z.B. auch Rechtsverordnungen 232.
231
Instruktiv dazu sowie den damit in Zusammenhang stehenden Fragen der Kausalität Kramer, JZ 1976, 358 ff. 232
Vgl. aber die berechtigten Bedenken von Mertens, in: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3: Schuldrecht, Besonderer Teil, 2. Halbband, 2. A. (1986), § 823 Rdnr. 153. S. ferner zur Thematik der Rechtsverordnung als datenschutzrechtliche „Eingriffsgrundlage" am Beispiel des § 6 StVZO Wächter, DuD 1993, 361 ff.
VI. Das national geltende Haftungsrecht
443
Fraglich ist, wie es sich hierbei mit Betriebsvereinbarungen verhält. Betriebsvereinbarungen sind eine bedeutende Form der Ausübung von Mitbestimmungsrechten des Betriebsrats 233 . Allerdings steht nach Abschluß von Betriebsvereinbarungen dem Arbeitgeber das alleinige Recht zur Durchführung der Vereinbarung zu 2 3 4 . Der Betriebsrat hat einen Anspruch auf Durchführung, daß der Arbeitgeber vereinbarungswidrige Maßnahmen unterläßt 235 . Der Anspruch des Betriebsrats beinhaltet indes nicht die Befugnis, vom Arbeitgeber die Durchführung der Betriebs Vereinbarung im Hinblick auf die Erfüllung von Ansprüchen einzelner Mitarbeiter aus der Betriebsvereinbarung aus eigenem Recht zu fordern 236 . Wichtig ist in diesem Zusammenhang, daß durch die Betriebsvereinbarung grundsätzlich nicht in den durch § 75 Abs. 2 BetrVG geschützten Bereich des einzelnen Mitarbeiters eingegriffen werden darf 237 . Im Beschlußverfahren (§§2a, 80 ff. ArbGG) entscheidet das Arbeitsgericht über die ordnungsgemäße Durchführung einer Betriebs Vereinbarung 238. Im Urteilsverfahren entscheidet das Arbeitsgericht über Ansprüche einzelner Mitarbeiter aus der Betriebsverfassung. Auch Betriebs Vereinbarungen entfalten im Datenschutzrecht über §4 als „andere Rechtsvorschrift" eine normative Wirkung. Dies trifft zu, da § 4 Abs. 1 keine Aussage über die materielle Qualität der „anderen Rechtsvorschrift" trifft 2 3 9 . Eine andere Frage ist freilich, ob eine solche Vorschrift eine personenbezogene Datenverarbeitung rechtfertigt, wenn sie den vom Bundesdatenschutzgesetz selbst gewährleisteten Datenschutz unterschreitet. Dies ist abzulehnen 240 .
233
Näher zur Rechtsnormqualität von Betriebs Vereinbarungen Kirchhof\ Rechtssetzung, 1987, S. 212 ff. 234
Vgl. dazu Fitting/Kaiser/Heither/Engels, (1996), §77 Rdnrn. 4-10.
Private
Betriebsverfassungsgesetz,
235
Vgl. BAG, AP Nrn. 21 und 24 zu § 77 BetrVG.
236
Vgl. BAG, BB 1990, 489 f.; hier ist die Diskussion freilich im Fluß.
18. A.
237
S. dazu Kreutz, in: Betriebsverfassungsgesetz, Band II, 5. A. (1995), §77 Rdnrn. 266 ff., 278 ff. (= S. 299 ff. und 305 ff.). 238
S. dazu BAG, AP Nrn. 21 und 24 zu § 77 BetrVG.
239
Vgl. Walz, in: Simitis/Dammann/Geiger/Mallmann/Walz, §4 Rdnr. 11; s. ferner auch BAG, NZA 1996, 945 ff. (947). 240
So auch die überwiegende Auffassung; s. dazu Linnenkohl/Rauschenberg/ Schütz, BB 1987, 1454 ff. sowie Wächter, DuD 1988, 600 ff. Vgl. ferner ausführlich dazu Walz, in: Simitis/Dammann/Geiger/Mallmann/Walz, §4 Rdnrn. 12 ff. (14, 16).
444
§ 12 Haftung im privaten Datenschutzrecht
Auf der anderen Seite schließen unter datenschutzrechtlichen Gesichtspunkten rechtmäßige Speicherungen und Verarbeitungen Beteiligungsrechte des Betriebsrats, insbesondere Mitbestimmungerechte nach § 87 Abs. 1 Nr. 6 BetrVG, nicht aus 241 . Da personenbezogene Datenverarbeitung immer weitgehender als Instrument der Unternehmensführung genutzt wird, fordert der Betriebsrat „zur Kompensation" oftmals eine Anonymisierung der Arbeitnehmerdaten 242. Beide Rechtsgebiete - Datenschutzrecht und Betriebsverfassungsrecht - sind im Hinblick auf Zulässigkeiten der Datenverarbeitung getrennt voneinander zu prüfen. So gibt es keine Überlagerungen der Zulässigkeitsbetrachtungen nach §§4, 27 ff. durch rechtliche Gesichtspunkt nach dem Betriebsverfassungsrecht 243 . Ein anderer Gesichtspunkt ist freilich der oben genannte, ggf. mögliche Persönlichkeitsverletzungen von Arbeitnehmern durch eine diesen Aspekt berücksichtigende Betriebs Vereinbarung im Vorfeld auszuschließen244. Betriebsvereinbarungen, durch welche Betriebsräte bei Themen des Datenschutzes ihre Mitbestimmung, insbesondere nach § 87 Abs. 1 Nr. 6 BetrVG 245 , wahrnehmen, wirken indes - ungeachtet der Qualifizierung ihres Rechtscharakters - auf das Arbeitsverhältnis ein, enthalten aber keine „Allgemeinverbindlichkeitserklärung" (vgl. § 5 TVG) 2 4 6 , weshalb sie nicht als Schutzgesetz i. S. v. § 823 Abs. 2 BGB anzusehen sind.
241
So aber H. Ehmann, NZA 1993, 241 ff. (245).
242
S. zu dieser Entwicklung Gebhard/Umnuß,
243
So aber Gola/Wronka,
NZA 1995, 103 ff.
Handbuch zum Arbeitnehmerdatenschutz, 2. A. (1994),
S. 138. 244
Beispiele hierfür sind z. B. der Ausschluß „sog. Rennlisten" bei Vertriebsbeauftragten zur Vermeidung übermäßiger Verhaltens- und Leistungskontrollen i. S. v. § 87 Abs. 1 Nr. 6 BetrVG, vgl. hierzu Bopp/Molkenbur, BB 1995, 514 ff. (516 f.), oder die Sicherstellung von Rechten der Mitarbeiter bei der Nutzung einer ISDN-fähigen Telefonanlage im Unternehmen, vgl. dazu Müller/Wächter, S. 133 ff. Bei solchen betrieblichen Themenstellungen ist es wenig sinnvoll, Arbeitnehmern mehr Rechte zuzuschreiben, als ihnen nach objektiver Rechtslage zustehen. So aber z.B. Däubler, CR 1994, 754ff. (758), wenn er schreibt: „Der einzelne Arbeitnehmer kann nach § 34 Abs. 1 S. 1 BDSG jederzeit einen Ausdruck der Daten erhalten." Vgl. mit derselben überzogenen Tendenz auch Däubler, CR 1991, 475 ff. Hier sollten vielmehr im Rahmen des „Betriebsverhältnisses" zwischen Arbeitgeber und Betriebsrat Betriebs Vereinbarungen als „Instrumente der Gesetzesinterpretation de lege ferenda" genutzt werden. 245 S. dazu, insbesondere zum aktuellen Problem des Telecomputing Linnenkohl, BB 1996, 51 ff.; s. zum gesamten Themenkomplex auch Linnenkohl, in: Arbeit in der mobilen Kommunikationsgesellschaft, Tinnefeld/Köhler/Piazolo (Hrsg.), 1996, S. 193 ff. 246
374 ff.).
S. dazu Zöllner/Loritz,
Arbeitsrecht, 4. A. (1992), §§6 I 3., 37 III. (= S. 63,
VI. Das national geltende Haftungsrecht
445
Für das Datenschutzrecht von Bedeutung ist, ob eine Maßnahme ohne die nach § 87 Abs. 1 Nr. 6 BetrVG erforderliche Zustimmung des Betriebsrats im zivilrechtlichen Sinne rechtswidrig ist oder nicht. Sie ist jedenfalls „unwirksam" und dem Betriebsrat steht bei Verletzung seiner Mitbestimmung ein Anspruch auf Unterlassung der mitbestimmungswidrigen Maßnahme zu 2 4 7 . Im Ergebnis stellt das Bundesdatenschutzgesetz ein den Schutz der Einzelperson bezweckendes Regelungswerk dar, das nach dem Willen des Gesetzgebers ganz wesentlich auf den Schutz von Individualinteressen abzielt. Entsprechende Schutzgesetze können sich aufgrund dieser Definition sowohl aus dem Bundesdatenschutzgesetz, als auch aus bereichsspezifischen Regelungen zum Datenschutzrecht ergeben. Auch wenn man richtigerweise nicht das gesamte Bundesdatenschutzgesetz - z. B. die Administrationsauflagen wie z. B. die Datengeheimnisverpflichtung der Mitarbeiter nach § 5 und das Führen der Dateienübersicht nach § 37 Abs. 2 - als Schutzgesetz anerkennt, so sind jedenfalls die Zulässigkeitstatbestände der §§4, 13 ff., 27 ff. und die Datenkorrekturrechte der Betroffenen als solche Schutzgesetze anzusehen248. Bei der Bildung einer deliktischen Verhaltensnorm aus dem Bundesdatenschutzgesetz sind immer drei Fragen zu beantworten: 1. Bezweckt die Rechtsvorschrift den Schutz der nach Bundesdatenschutzgesetz betroffenen Person (persönlicher Schutzbereich)? 2. Bezweckt die Rechtsvorschrift den Schutz des in Frage stehenden Rechtsguts, an welchem der Schaden entstanden ist (sachlicher Schutzbereich)? 3. Bezweckt die Rechtsvorschrift den Schutz vor der Schädigungsart, durch welche der nach Bundesdatenschutzgesetz betroffenen Person der Schaden zugefügt wurde (Schutzzweck)? Anhand dieser drei Prüfkriterien konnte auch die Frage beantwortet werden, inwieweit das Bundesdatenschutzgesetz Schutzgesetz i. S. v. § 823 Abs. 2 BGB ist. Beim Datenschutzgesetz ist zu fragen, wann ein „subjektives Recht" vorliegt. Dies kann unter Zuhilfenahme der im Verwaltungsrecht angesiedelten „Schutznormtheorie" beantwortet werden. Danach begründet eine Rechtsvorschrift subjektive Rechte, wenn sie nicht allein Interessen der Allgemeinheit schützt, sondern zumindest auch den Interessen des Einzelnen dienen soll (vgl. dazu § 42 Abs. 2 VwGO) 2 4 9 . Der Umstand allein, daß eine rechtliche Regel
247
Vgl. BAG, NJW 1995, 1044 ff. = NZA 1995, 40 ff.
248
S. dazu Müller/Wächter,
249
Vgl. dazu Kopp, Verwaltungsgerichtsordnung, 10. A. (1994), § 42 Rdnrn. 43 ff.,
77 ff.
S. 291.
§ 12 Haftung im privaten Datenschutzrecht
446
rein tatsächlich einem Dritten einen Vorteil verschafft, vermittelt dagegen noch keine subjektiven Rechte. Im Gegensatz zu § 823 Abs. 1 BGB ermöglicht § 823 Abs. 2 BGB auch einen Ersatz der Vermögensschäden. Nicht zuletzt aus diesem Grund kommt aus der Perspektive des Betroffenen der Ersatzpflicht nach § 823 Abs. 2 BGB eine besondere Bedeutung zu.
b) Der Tatbestand des § 823 Abs. 1 BGB Eine Verletzung des § 823 Abs. 1 BGB als „Rahmenrecht" kann nach geltender Rechtslage nur aufgrund einer umfassenden Güter- und Interessenabwägung bejaht werden. In praxi ist hierbei als Tatbestands Voraussetzung die Rechtswidrigkeit der Datenverarbeitung, d. h. des Verhaltens der Verantwortlichen der speichernden Stelle, festzustellen. Spiegelbildlich dazu ist im Vorfeld die Rechtmäßigkeit einer Datenverarbeitung zu beurteilen. Die Abwehrfunktion des § 823 Abs. 1 BGB und die Schutzfunktion des Bundesdatenschutzgesetzes sind damit aufeinander bezogen. Man kann im Datenschutzrecht ein und denselben Sachverhalt unter dem Eingriffs- und auch Schutzaspekt betrachten. Auch für den Bereich der Grundrechte ist heute anerkannt, daß keine unterschiedliche Reichweite der Grundrechte im Hinblick auf „Eingriffsabwehr" und „Schutzgebot" besteht250. § 823 Abs. 1 BGB ist als Anspruchsgrundlage für datenschutzrechtlichen Haftungsersatz nun im Detail zu untersuchen. Der Schutzgegenstand „Persönlichkeitsrecht" des § 1 Abs. 1 weist auf einen nach § 823 Abs. 1 BGB erfaßten Schutzbereich hin, da nach ihm die „personale Integrität" als „sonstiges Recht" als Schutzgut ebenfalls anerkannt ist. Modern gewendet: Es geht um die Achtung, d. h. den „Respekt", vor der Persönlichkeit und Privatsphäre von Menschen. Sofern mit dem allgemeinen Persönlichkeitsrecht ein Rahmenrecht verletzt worden ist, müssen bei der Prüfung der Rechtswidrigkeit - unter Berücksichtigung der sich aus den Art. 1 Abs. 1, 2 Abs. 1 und 14 Abs. 1 GG ergebenden objektiven Wertordnung - alle Umstände für und wider die Rechtswidrigkeit abgewogen werden. Das Persönlichkeitsrecht ist damit den anderen in § 823 Abs. 1 BGB geschützten absoluten Rechtsgütern gleichgestellt, ohne jedoch ein den anderen Rechtsgütern gleichwertiges Schutzniveau aufzuweisen. So ist die
250
Alexy (1986), S. 427 f.
VI. Das national geltende Haftungsrecht
447
Persönlichkeit kein dem Eigentum gleichzusetzendes Abwehrrecht, da sie bereits sehr weitgehende „implizite Abwägungserfordernisse" enthält. § 823 Abs. 1 BGB selbst dient nun dem Schutz bei tatsächlichen Eingriffen Privater. Wendet man diese Vorschrift im Rahmen der „Schutzgebotsfunktion des Datenschutzrechts" - und auch des Rechts auf informationelle Selbstbestimmung - an, so könnte Anknüpfungspunkt die „Persönlichkeit" und nicht „nur" das Persönlichkeitsrecht als Abwägungstatbestand sein. Dagegen bestehen freilich rechtsdogmatische Bedenken insofern, als der Schadensersatzanspruch auf privatrechtlicher Ebene zu beantworten ist. Der Gesetzgeber hat mit § 823 Abs. 1 BGB Vorkehrungen dagegen getroffen, daß das Leben, die Gesundheit, die Freiheit, aber auch das Eigentum durch Dritte verletzt werden. Die deliktischen Vorschriften der §§ 823 ff. BGB haben die Aufgabe, den durch einen rechtswidrigen Eingriff in ein für ihn zentrales Rechtsgut Verletzten zu schützen. Der Gesetzgeber kann hierbei mit öffentlich-rechtlichen Sanktionen und auch mit Mitteln des Strafrechts reagieren. Im Hinblick auf den Persönlichkeitsschutz hat er dies mit §203 StGB getan. Von daher könnte man diskutieren, den Anknüpfungspunkt für § 823 Abs. 1 BGB bei der „Persönlichkeit" festzulegen, um auch für das Datenschutzrecht ein effizienteres zivilrechtliches Instrumentarium zu schaffen. Die Rechtsprechung sieht im allgemeinen Persönlichkeitsrecht allerdings ohnehin einen Auffangtatbestand. § 823 Abs. 1 BGB kann so betrachtet erst zur Anwendung kommen, wenn es an einer Spezialregelung fehlt. Die Anknüpfung an § 823 Abs. 1 BGB ist damit seit Inkrafttreten des Bundesdatenschutzgesetzes zweifelhaft 251 . Im BDSG 1977 hat der Gesetzgeber einen Schadensersatzanspruch zum damaligen Zeitpunkt „nicht explizit" geregelt 252. Die Anknüpfung eines Schadensersatzanspruchs an das Persönlichkeitsrecht hat von daher auch Nachteile. Sie belastet den Anspruch des Betroffenen mit den Vorbehalten, die gegen das Persönlichkeitsrecht vorgetragen werden. Fraglich ist vor diesem Hintergrund, ob der gesetzliche Schutz die in ihn gesetzten Erwartungen nach heute gegebener Rechtslage erfüllen kann. Angesichts dieser Schwierigkeiten wurde versucht, den Ersatzanspruch aus der Verletzung eines gerade für die Verarbeitung personenbezogener Angaben typischen „Rechts am eigenen Datum" abzuleiten. Dies erweckt indes den falschen Eindruck, der Gesetzgeber habe mit dem Bundesdatenschutzgesetz ein
251
Vgl. Simitis, in: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), §4 Rdnr. 35. 252
Vgl. Müller/Wächter,
S. 287 f.
448
§ 12 Haftung im privaten Datenschutzrecht
besonderes Recht des Betroffenen an den einzelnen Daten zu seiner Person, also ein absolutes Nutzungsrecht begründen wollen, ähnlich dem Namensrecht nach § 12 BGB oder dem Recht am eigenen Bild nach §§ 22, 23 KUG. Dem Gesetzgeber ging es nicht um die Herrschaft des Einzelnen über seine Daten. Beim Datenschutzgesetz geht es vielmehr um die Regelung der multifunktionalen Verwendung personenbezogener Daten. Konzeptionell wird mit dem Bundesdatenschutzgesetz versucht, den Verarbeitungsprozeß als Rahmenrecht für Zulässigkeiten und „durch Datenschutzkontrolle" zu steuern. Die Datenverarbeitung muß also den gesetzlich definierten materiellen Verarbeitungsvoraussetzungen entsprechen. Der Schadensersatzanspruch nach § 823 Abs. 1 BGB setzt ein rechtswidriges Verhalten voraus. Genauso wie bei anderen Verletzungstatbeständen des Persönlichkeitsrechts gilt auch für Schäden, die bei der Verarbeitung personenbezogener Daten entstehen, daß die Rechtswidrigkeit nicht ohne weiteres aus der Tatbestandsmäßigkeit folgt. Mit dem bloßen Hinweis auf den durch die Datenverarbeitung verursachten Schaden ist es deshalb nicht getan. Vielmehr kommt es darauf an, die Rechtswidrigkeit des jeweils beanstandeten Eingriffs festzustellen. Der Maßstab dafür findet sich bei unzulässiger Datenverarbeitung in den §§4, 27 ff. Dort sind die Voraussetzungen näher geregelt, unter denen eine Verarbeitung personenbezogener Daten zulässig ist. Diese Bestimmung gibt deshalb auch die Antwort darauf, ob die konkret zu beurteilende Verarbeitung rechtlichen Bedenken begegnet. Die Rechtswidrigkeit wird infolgedessen dann zu verneinen sein, wenn eine Rechtsvorschrift die Verarbeitung rechtfertigt. Allerdings muß sorgfältig geprüft werden, ob sich die Vorschrift wirklich auf den gesamten Verarbeitungsprozeß oder nur auf einzelne Phasen eines Verarbeitungsprozesses bezieht. Die Rechtswidrigkeit einer Datenverarbeitung kann auch durch die Einwilligung des Betroffenen ausgeschlossen werden. Das Bundesdatenschutzgesetz verlangt freilich eine inhaltlich bestimmte Erklärung 253 . Der Wortlaut der Einwilligung spielt infolgedessen eine wichtige Rolle. Ihm sind die Bedingungen zu entnehmen, unter denen sich der Betroffene mit einer Verarbeitung seiner Daten einverstanden erklärt. Er legt daher den für die speichernde Stelle verbindlichen Verarbeitungsrahmen fest. Die speichernde Stelle kann sich deshalb ihrer Ersatzpflicht nicht durch den Hinweis auf stillschweigende oder konkludente Erklärungen des Betroffenen
253 Vgl. zum gesamten Fragenkomplex der Einwilligung Walz, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 4 Rdnrn. 19 ff., 23 ff., 28 ff.
VI. Das national geltende Haftungsrecht
449
entziehen. Erforderlich ist auch eine vor der Verarbeitung gegebene Erklärung des Betroffenen. Eine nachträglich erteilte Zustimmung ändert nichts an der Unzulässigkeit der Verarbeitung 254. Sie kann sich aber auf den Schadensersatzanspruch aufgrund eines späteren Wegfalls der Rechtswidrigkeit auswirken. Wo der Betroffene ausdrücklich und unmißverständlich zu erkennen gibt, daß er gegen eine Verarbeitung seiner Daten nichts einzuwenden hat, kann er sich in diesem Zusammenhang nicht mehr auf ein rechtswidriges Verhalten der speichernden Stelle berufen. § 823 Abs. 1 BGB setzt schließlich ein schuldhaftes Verhalten voraus. Welche Konsequenzen sich daraus für den Anspruch des Betroffenen ergeben, läßt sich nicht allein dem Wortlaut des § 823 Abs. 1 BGB entnehmen. Rechtsprechung und Lehre haben eine Reihe von Interpretationsregeln entwickelt, die den besonderen Bedingungen, unter denen es zu einer Schädigung kommt, Rechnung zu tragen versuchen. Für die Beurteilung der Schadensersatzpflicht bei Schäden aus der Verarbeitung personenbezogener Daten sind die zur Produzentenhaftung entwickelten Grundsätze von Bedeutung. Denn der Betroffene nach Datenschutzrecht sieht sich - ebenso wie bei der Produzentenhaftung - einer Organisation gegenüber, die er in aller Regel schon mit Rücksicht auf ihre betrieblich-organisatorische Kompliziertheit nicht durchschaut255. Nicht zuletzt deshalb hat der Gesetzgeber im Datenschutzrecht neben der Selbstkontrolle die Fremd-, und im besonderen die Eigenkontrolle der Unternehmen installiert. Aus dem Modell der Eigenkontrolle kann auch gefolgert werden, daß es nicht gerechtfertigt ist, im Schadensfall vom Betroffenen zu erwarten, den Verarbeitungsablauf offenzulegen und die vorhandenen Defizite aufzudecken. Nach § 8 ist es im Streitfall Sache der speichernden Stelle nachzuweisen, inwieweit im konkreten Fall die vom Bundesdatenschutzgesetz geforderten Schutzvorkehrungen getroffen worden sind, der Verarbeitungsprozeß sich also nach den gesetzlichen definierten Bedingungen orientiert hat 256 . Die Schadensersatzpflicht gründet sich mithin auf die Verantwortung der speichernden Stelle für die eigene Organisation. Sie ist verpflichtet, alle erforderlichen Maßnahmen zu treffen, um den Betroffenen vor Schäden durch die
254
S. näher dazu Müller/Wächter,
255
S. näher unten unter § 12 VII. 2. a) und b).
256
S. 31 ff. (33 f.).
S. dazu auch Schaub, Arbeitsrechts-Handbuch, 8. A. (1996), § 148 V. 5. f) (= S. 1297 f.). 29 Wächter
§ 12 Haftung im privaten Datenschutzrecht
450
Verarbeitung seiner Daten zu bewahren, und hat deshalb für die Mängel der eigenen Organisation einzustehen. Dies ergibt sich aus dem Regelungsmodell des Bundesdatenschutzgesetzes. Schadensersatzpflicht im Datenschutzrecht ist von daher im wesentlichen Organisationshaftung der speichernden Stelle. Die unmittelbare Verantwortung der speichernden Stelle für die eigene Organisation schließt allerdings eine Anwendung des § 831 BGB nicht aus 257 . Gegen eine grundsätzliche Anerkennung der Anwendung von § 831 BGB wird eingewandt, daß sich der Betroffene dann an den Mitarbeiter wenden müsse, der bei seiner Aufgabe einmal versagt hat. Ebenso wie bei der Produzentenhaftung würde dann die Anwendung des § 831 BGB zu willkürlichen Ergebnissen führen. Schäden, die auf das Versagen technischer Einrichtungen zurückzuführen sind, müssen voll ausgeglichen werden. Verletzungen, die durch den Fehler eines Mitarbeiters verursacht werden, bleiben dagegen, jedenfalls für die speichernde Stelle, ohne Folgen. Eine derartige Unterscheidung hält Spiros Simitis für nicht vertretbar, wenn der speichernden Stelle die Verantwortung für ihre Organisation auferlegt wird und ihre Verpflichtung zum Schadensersatz mit eben dieser Verantwortung begründet wird. Ganz gleich, ob eine bestimmte technische Vorrichtung nicht oder schlecht funktioniert oder ein einzelner Mitarbeiter seinen Aufgaben nicht nachkommt, versagt hat in jedem Fall die Organisation der speichernden Stelle. Die Konsequenz kann nicht anders sein als bei der Produzentenhaftung; die Anwendbarkeit des § 831 BGB läßt sich nach Spiros Simitis also nicht rechtfertigen. Die speichernde Stelle haftet ausschließlich nach § 823 Abs. 1 BGB. Die speichernde Stelle ist nach Spiros Simitis verpflichtet, den gesamten dem Betroffenen durch die Verarbeitung seiner Daten entstandenen Schaden zu ersetzen. Neben den materiellen sind deshalb genauso wie bei Verletzungen des Persönlichkeitsrechts auch die immateriellen Schäden auszugleichen. Vor allem rechtswidrige Übermittlungen personenbezogener Daten können zu schwerwiegenden materiellen Konsequenzen führen. Hierzu gehört z. B. das Arbeitsplatzrisiko. Allerdings dürfte es sich dabei oftmals - sofern auch keine „schwere Persönlichkeitsverletzung" vorliegt - um reine Vermögensschäden handeln, deren Ersatzpflicht nach § 823 Abs. 1 BGB problematisch ist. Im Ergebnis ist allerdings an einer Anwendbarkeit des §831 BGB festzuhalten. Dessen Geltung kann nicht von vornherein negiert werden.
257
Rdnr. 48.
So aber Simitis, in: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), §4
VI. Das national geltende Haftungsrecht
451
Das Bundesdatenschutzgesetz räumt dem Betroffenen ausdrücklich einen Berichtigungsanspruch ein 2 5 8 . Eine Subsidiarität des Schmerzensgeldanspruchs ist hierbei indes nicht gegeben. Denn dem Betroffenen ist mit einer ausschließlich in Geld bemessenen Ersatzleistung allein oftmals nicht gedient. Vielmehr kann es ihm auch darum gehen, Informationen zu korrigieren, die ein unzutreffendes Bild seiner Person vermitteln. Beseitigungs- und Unterlassungsansprüche im Datenschutzrecht sind also aus der Perspektive des Betroffenen Voraussetzungen für den Ausgleich des erlittenen und für die Verhinderung neuen Schadens. Sie reichen aber nicht immer aus, um den eingetretenen Schaden wirklich zu beheben und können ihrerseits den Schmerzensgeldanspruch nicht ohne weiteres verdrängen. Vielmehr kommt es auf den einzelnen Schadensfall an. Nur in Kenntnis der gesamten, ihn kennzeichnenden Umstände läßt sich von daher sagen, ob der Betroffene sich mit Beseitigungsansprüchen zufrieden geben muß oder daneben noch eine Geldleistung verlangen kann. Um welche Beseitigungsansprüche es sich hierbei handelt, ergibt sich nicht allein aus dem Β undesdatenschutzgesetz259. Das Bundesdatenschutzgesetz stellt zwar die Löschung, die Berichtigung und Sperrung zur Verfügung, dem Datenschutzgesetz geht es aber bei diesen Fällen darum, die speichernde Stelle zu veranlassen, bestimmte, sich auf ihren organisatorischen Bereich beziehende Maßnahmen zu treffen. Die im Zusammenhang mit der Verletzung des Persönlichkeitsrechts entwickelten Beseitigungsansprüche reichen dagegen weiter. Sie sollen, wie sich vor allem am Beispiel des Widerrufs zeigt, dem Betroffenen auch und gerade Dritten gegenüber dazu verhelfen, den Eindruck rückgängig zu machen, den unzutreffende Informationen hervorgerufen haben. Wer deshalb durch die Verarbeitung seiner Daten geschädigt wird, muß beide Möglichkeiten haben, also so-
258 259
S. näher dazu Müller/Wächter,
S. 244 ff.
Vgl. zu diesbezüglichen Abgrenzungen von Ansprüchen nach Bundesdatenschutzgesetz und solchen nach BGB Blomeyer, in: Münchener Handbuch zum Arbeitsrecht, Band 1, Individualarbeitsrecht I, Hrsg. RichardiAVlotzke, 1992, § 97 Rdnr. 54 (= S. 1631). Allgemeine rechtliche Instrumentarien kommen regelmäßig dann zur Anwendung, wenn das Bundesdatenschutzgesetz bestimmte rechtliche Instrumentarien nicht vorsieht. Vgl. vor diesem Hintergrund zur Beschreibung des „Schutzziels" und Mitteln der „Schutzzweckerreichung" im Arbeitnehmerdatenschutz Däubler, Gläserne Belegschaften?, 3. A. (1993), Rdnrn. 19 ff. S. ferner zu den konkreten Rechten der Arbeitnehmer Gola/Wronka, Handbuch des Arbeitnehmerdatenschutzes, 2. A. (1994), S. 227 ff., und speziell im Rahmen des Personalaktenrechts Gola, DuD 1993, 447 ff. (448 f.) sowie Wächter, DuD 1994, 686 ff. (691 ff.).
§ 12 Haftung im privaten Datenschutzrecht
452
wohl auf die BDSG-Vorschriften als auch auf die im Rahmen des deliktischen Rechtsschutzes gegebenen Beseitigungsansprüche zurückgreifen zu können. Soweit es freilich um das Verhältnis des Betroffenen zur speichernden Stelle geht, kommt ein Rückgriff auf die allgemeinen Beseitigungsansprüche nur in dem Maße in Betracht, in dem die besonderen Vorkehrungen des BDSG dem Betroffenen nicht weiterhelfen 260. Ganz in diesem Sinn haben auch LDSGs Unterlassungs- und Folgenbeseitigungsansprüche anerkannt 261. Es besteht heute eine allgemeine Neigung des Gesetzgebers und auch der Gerichte, die Zahl der schmerzensgeldrelevanten Sachverhalte zu erweitern. Die Einfügung eines Schmerzensgeldes für Vertragsverletzungen in das Bürgerliche Gesetzbuch wurde bislang allerdings abgelehnt. 1991 hat der Gesetzgeber den Satz von § 847 Abs. 1 - „Der Anspruch ist nicht übertragbar und geht nicht auf den Erben über, es sei denn, daß er durch Vertrag anerkannt oder daß er rechtshängig geworden ist." - gestrichen. Nach dem Tode des Betroffenen konnte ein Schmerzensgeldanspruch vor 1991 also nur weiterverfolgt werden, wenn er zu Lebzeiten des Betroffenen noch anerkannt oder gerichtlich geltend gemacht worden war. Nach der neuen Gesetzeslage kann hingegen auch nach dem Tode des Betroffenen der Schmerzensgeldanspruch von den Angehörigen geltend gemacht werden. Das bedeutet beim Schmerzensgeldanspruch ein Verlassen der Funktionen von „Ausgleich und Genugtuung". Der Ersatz derartiger Schäden ist nach § 847 BGB i. V. m. § 823 BGB grundsätzlich beschränkt auf Körperverletzungen, Gesundheitsbeeinträchtigungen und Freiheitsentziehungen. Darüber hinaus kann ein Schmerzensgeld auch bei einer schweren Beeinträchtigung des Persönlichkeitsrechts gewährt werden. So hat die Rechtsprechung bei unzulässiger Einsichtsgewährung in die Personalakte einen Schmerzensgeldanspruch grundsätzlich bejaht, allerdings in dem zu entscheidenden Fall die erforderliche gravierende Verletzung des Persönlichkeitsrechts verneint262. Nach neuerer Entwicklung wird ein solcher Anspruch auch aus Art. 2 Abs. 1 und Art. 1 Abs. 1 GG abgeleitet. Bei Bejahung des Anspruchs kommt es auf die Art und Intensität der Beeinträchtigung an. Eine Genugtuung muß hier erforderlich sein, und die Interes-
260 Vgl. dazu Blomeyer, in: Münchener Handbuch zum Arbeitsrecht, Band 1, Individualarbeitsrecht I, Hrsg. Richardi/Wlotzke, 1992, §97 Rdnr. 54 (= S. 1632); und vor diesem Hintergrund speziell zum Verhältnis von § 83 BetrVG und § 34 Rdnrn. 44 und 45 (= S. 1627 f.). 261
Vgl. zur Haftung nach Landesrecht auch Gola/Schomerus,
262
BAG, DB 1985, 2307 f.; s. dazu auch Wächter, DuD 1994, 686 ff. (693).
§ 7 Anm. 5.
VI. Das national geltende Haftungsrecht
453
senabwägung darf nicht durch einen Widerruf des Schädigers zu erreichen sein. Gibt z. B. ein Arbeitgeber dem neuen Arbeitgeber nachteilige Auskünfte über einen ehemaligen Mitarbeiter, so kann dieser Verstoß i. d. R. durch einen Widerruf aus der Welt geschafft werden, wenn dem Mitarbeiter keine konkreten Nachteile, wie zB. geringeres Gehalt oder keine Beförderung, daraus erwachsen sind. Der traditionelle Schmerzensgeldanspruch nach § 847 BGB kommt nur dann in Betracht, wenn in tatbestandlicher Hinsicht folgende Voraussetzungen erfüllt sind: - Es liegt eine Verletzung der Rechtsgüter Körper, Gesundheit oder Freiheit vor. Dazu bedarf es einer Anspruchsgrundlage nach Bürgerlichem Gesetzbuch. - Dem Verletzten muß ein Nichtvermögensschaden entstanden sein, worunter man alle nachteiligen Folgen für die seelische und körperliche Verfassung zu verstehen hat. - Es muß sich um eine schwere Verletzung handeln und ein anderer Ausgleich darf aufgrund der Verletzung nicht möglich sein 263 . Die Rechtsprechung hat zwar beim Ersatz „immateriellen Schadens" immer wieder auf die Notwendigkeit einer erheblichen Beeinträchtigung des Persönlichkeitsrechts hingewiesen. Der Grad der Beeinträchtigung sollte aber für die Anerkennung des Anspruchs keine ausschlaggebende Bedeutung haben. Der Grad der Beeinträchtigung sollte sich lediglich auf die Höhe des zu ersetzenden Schadens auswirken und ist in jedem Einzelfall sorgfältig zu berücksichtigen. Von daher wird im Rahmen zivilrechtlicher Sanktionen bei
263
BGHZ 39, 124; Larenz/Canaris, Lehrbuch des Schuldrechts, Band I, Allgemeiner Teil, 14. A. (1987), § 80 I 4, 5.; zu Fällen, bei denen keine besonders schwere Beeinträchtigung vorliegt, vgl. OLG Hamburg, NJW-RR 1994, 1437 f. Dies ist auch im Hinblick auf die Umsetzung der EG-Richtlinie zum Datenschutzrecht von Bedeutung, da Art. 23 die „Schwere" der Verletzung als Anspruchsvoraussetzung nicht erwähnt. Hier könnte eine Fortentwicklung des Schadensersatzrechts erfolgen, deren Ausgangspunkt in der Überwindung des § 253 BGB contra legem lag. So könnte die Schwere einer Verletzung (d. h. die Schwere der Verletzungshandlung bzw. die Schwere der Folgen des Eingriffs für den Betroffenen) „lediglich" für die Höhe des Schadensersatzanspruchs von Bedeutung sein. Wesentlich vor dem Hintergrund dieser rechtlichen Sichtweise ist auch die politische Diskussion zum „Ehrbegriff 4 als Gegenbegriff zu „Demütigung" (als Gegenstand einer Verletzungshandlung); vgl. dazu Margalit, Politik der Würde, 1997, S. 61. Je nach der „gesellschaftlichen Fassung" einer Beurteilung von Verletzungshandlungen gegen die Persönlichkeit wird sich auch die rechtliche Entwicklung orientieren.
454
§ 12 Haftung im privaten Datenschutzrecht
Persönlichkeitsverletzungen nach neuerer Diskussion die Präventionswirkung in den Vordergrund gestellt 264 , was für das Datenschutzrecht von unmittelbarer Relevanz ist. Bei einer Geldentschädigung würde es sich demnach weniger um ein sog. Schmerzensgeld handeln, als um ein Recht, welches unmittelbar auf den Schutzauftrag der Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG zurückgeht. Der Präventivgedanke wurde für das allgemeine Schadensersatzrecht als „nicht systemkonform" angesehen, da er prinzipiell dem Strafrecht zuzuordnen ist. Im Hinblick auf die datenschutzrechtlich explizit geregelte Prävention ist dieser Ansatzpunkt - angesichts der Anerkennung und erforderlichen Durchsetzung von Sanktionen 265 - für das Datenschutzrecht als systemkonform anzuerkennen. Für den Datenschutz könnte sich hieraus ein „Hemmungseffekt" ergeben, wie er sich auch aus § 1 Abs. 1 ergibt 266 . Der Schadensersatzanspruch wegen Verletzung des Persönlichkeitsrechts ist fester Bestandteil der Rechtsordnung 267 . Dennoch stehen dieser wünschenswerten Entwicklung rechtsdogmatische Einwände entgegen. Kritisch ist, daß der status quo der Gesetzeslage bei Persönlichkeitsverletzungen bei mangelnder Schwere keinen Schmerzensgeldanspruch ausdrücklich vorsieht. Eine Entschädigung des immateriellen Schadens, den die Verletzung eines Persönlichkeitsrechts verursacht hat, erfolgt bei NichtVorliegen einer schweren Verletzung regelmäßig im Rahmen der Naturalrestitution nach § 249 S. 1 BGB. Fraglich ist, ob man diesen minderen ideellen Schutz des Gesetzgebers nach § 253 BGB als Lücke hinnehmen muß 268 . Denn dies würde bedeuten, daß der
264 Vgl. dazu BGH, NJW 1996, 984 f. (Caroline von Monaco) sowie OLG Bremen, NJW 1996, 1000 f. (Willi Lemke); s. ferner dazu die Beiträge von Prinz, NJW 1996,
953 ff. und Frömming/Peters,
NJW 1996, 958 ff.
265
Näher dazu Rosengarten, NJW 1996, 1935 ff.
266
Dies ist in Übereinstimmung mit BGH, NJW 1996, 984 f. (985).
267
S. BVerfG, NJW 1973, 1221 ff. (1223 f.).
268
So Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §253 Rdnr. 1 ; Kuckuk, in: Erman, Handkommentar zum Bürgerlichen Gesetzbuch, 9. A. (1993), 1. Band, §253 Rdnr. 9. Zu den Voraussetzungen hat der BGH (Z 35, 363 ff. (369) = NJW 1961, 2059 ff. (2060)) ausgeführt, daß Geldersatz nur bestehe, „wenn den Schädiger der Vorwurf einer schweren Schuld trifft oder wenn es sich um eine objektiv erheblich ins Gewicht fallende Beeinträchtigung des Persönlichkeitsrechts handelt". In der Folge hat der BGH ein einheitliches Erfordernis der „schweren Verletzung" gebildet. Vgl. BGH, NJW 1970, 698 ff. (699); zusätzlich wird dort verlangt, daß sich die Beeinträchtigung nicht auf andere Weise (etwa durch Widerruf) befriedigend ausgleichen lassen dürfe. Das BVerfG (E 34, 269 ff. (286)) führt schwere Schuld und
VI. Das national geltende Haftungsrecht
455
Betroffene auf seine Ansprüche auf Naturalherstellung und Folgenbeseitigung beschränkt wäre. c) Sonstige Haftungstatbestände aa) § 824 BGB Als Anspruchsgrundlage kommt auch § 824 BGB in Betracht. Gerade weil die Informationsverbreitung zu den markantesten Konsequenzen der Verarbeitung personenbezogener Daten zählt, liegt es nahe, eine Vorschrift anzuwenden, die unmittelbar darauf abzielt, Schäden auszugleichen, die aus der Verbreitung für den Kredit oder die weitere Entwicklung des Betroffenen entstehen269. Der Anwendungsbereich des § 824 BGB ist allerdings beschränkt. Eine Ersatzpflicht besteht nur dann, wenn unwahre Tatsachen behauptet oder verbreitet worden sind. Insofern kommt es entscheidend darauf an, ob es sich bei den übermittelten Daten um Tatsachen handelt, deren Unwahrheit die speichernde Stelle zumindest kennen mußte. Den Betroffenen trifft dabei die Verpflichtung, die jedenfalls fahrlässige Kenntnis der Unwahrheit nachzuweisen. bb) § 826 BGB In Betracht kommt auch § 826 BGB. Für die Prüfung des § 826 BGB empfiehlt es sich, bei der Untersuchung des Unrechtstatbestandes zwischen objektivem und subjektivem Tatbestand zu unterscheiden, wobei als weitere Besonderheit Schaden und haftungsausfüllende Kausalität in erstgenanntem und das Erfordernis von Vorsatz in letztgenanntem zu erörtern ist: Zunächst ist im objektiven Tatbestand das Bestehen eines ersatzfähigen Schadens zu untersuchen, weil § 826 BGB - im Gegensatz zu § 823 Abs. 1 BGB - nicht die Verletzung eines absolut geschützten Rechtsguts voraussetzt, sondern lediglich das Vorliegen eines Vermögensschadens270. Ferner muß der
erhebliche Beeinträchtigung kumulativ auf. S. zum ganzen Medicus, in: Staudinger, Kommentar zum Bürgerlichen Gesetzbuch, Zweites Buch, Recht der Schuldverhältnisse, 12. A. (1983), § 253 Rdnr. 6. 269 S. näher dazu Schäfer, in: Staudinger, Kommentar zum Bürgerlichen Gesetzbuch, Zweites Buch, Recht der Schuldverhältnisse, 12. A. (1986), §824 Rdnrn. 9 ff. (30 ff.). 270 S. näher dazu Schäfer, in: Staudinger, Kommentar zum Bürgerlichen Gesetzbuch, Zweites Buch, Recht der Schuldverhältnisse, 12. A. (1986), § 826 Rdnrn. 81 ff.
§ 12 Haftung im privaten Datenschutzrecht
456
Schädiger den Schaden in einer gegen die „guten Sitten" verstoßenden Art und Weise herbeigeführt haben. Hierfür sind zur Beurteilung die von der Rechtsprechung zu § 138 Abs. 1 BGB herausgearbeiteten Kriterien heranzuziehen 271. Es muß also das schädigende Verhalten aufgrund des verfolgten Zweckes, des angewendeten Mittels oder der gezeigten Gesinnung nach der herrschenden Geschäfts- oder Sozialmoral verwerflich sein. Ferner kommt es darauf an, ob die verletzte Verhaltensregel den Geschädigten gerade vor einem Schaden, wie dem eingetretenen schützen soll 272 . Die Entscheidung über das Vorliegen eines solchen Sitten Verstoßes stellt sich im Datenschutzrecht stets als das Ergebnis der Bewertung eines Einzelfalles dar. Hinsichtlich des gesamten objektiven Tatbestandes muß der Schädiger vorsätzlich gehandelt haben; dabei genügt bedingter Vorsatz. Bezüglich des Vorsatzes im Hinblick auf die Sittenwidrigkeit ist beim Wissenselement des Vorsatzes zu beachten, daß die Sittenwidrigkeit als solche nicht bewußt sein muß. Es genügt vielmehr - wie bei § 138 Abs. 1 BGB - die Kenntnis der Umstände, aus denen sich die Sittenwidrigkeit ergibt; es genügt allerdings bei § 826 BGB nicht, wenn sich der Schädiger dieser Kenntnis grob fahrlässig verschließt 273. Dies bedeutet eine erhebliche Einschränkung der praktischen Wirksamkeit dieser Rechtsvorschrift. Die Rechtswidrigkeit ergibt sich bei § 826 BGB danach bereits aus der Sittenwidrigkeit. Aufgrund der Prüfung der Verschuldensform des Vorsatzes bereits im subjektiven Tatbestand, ist bei § 826 BGB beim Verschulden insofern nur noch die Deliktsfähigkeit zu prüfen (vgl. dazu §§ 827 und 828 BGB). Einer speichernden Stelle wird aufgrund dieser engen Voraussetzungen schwerlich ein vorsätzliches oder sittenwidriges Verhalten vorzuwerfen sein. Rechtsprechung und Lehre haben von daher im Hinblick auf die restriktiven Anwendungsvoraussetzungen des § 824 BGB und § 826 BGB diesen Tatbeständen lediglich eine „kompensatorische Funktion" beigemessen274. Zutreffende Mitteilungen können im Datenschutzrecht einen Schadensersatzanspruch nach § 826 BGB auslösen, wenn die Auskunft im Einzelfall nicht
271
S. dazu Thomas, in: Palandt, Bürgerliches Recht, 54. A. (1995), § 826 Rdnr. 2.
272
S. dazu auch Medicus, Bürgerliches Recht, 17. A. (1996), Rdnrn. 623 ff. (626).
273
S. dazu BGH, NJW 1951, 759 und BGH, NJW 1973, 2285 f.
274
Vgl. Teichmann, in: Jauemig/Schlechtriem/Stümer/Teichmann/Vollkommer, 7. A. (1994), § 824 Anm. 1. a) und § 826 I. l.a).
VI. Das national geltende Haftungsrecht
457
erforderlich ist oder Tatsachen betrifft, die im Interesse des Betroffenen gar nicht erwähnt werden dürfen. Zwar hilft in diesen Fällen in aller Regel auch § 823 Abs. 1 BGB weiter. Dessen Reichweite ist aber bei materiellen Schäden begrenzt. Vermögensschäden bleiben grundsätzlich unberücksichtigt. § 826 BGB kennt eine solche Einschränkung nicht. Insofern kann es sich für den Betroffenen auch dann lohnen, auf § 826 BGB zurückzugreifen, wenn ihm ein Anspruch aus § 823 Abs. 1 BGB zusteht. Erst die Anwendung beider Bestimmungen kann ggf. den vollen Ausgleich des ihm durch die Verarbeitung seiner Daten enstandenen Schadens sichern. cc) §831 BGB In Betracht kommt als Haftungsgrundlage auch die Vorschrift des §831 A b s . l BGB, bei welcher das Verschulden vermutet wird 2 7 5 . §831 Abs.2 BGB ordnet eine Haftung desjenigen an, der durch Vertrag die Auswahl, Überwachung oder Leitung eines Verrichtungsgehilfen bzw. die Beschaffung der notwendigen Vorrichtungen oder Gerätschaften übernommen hat. Die Geschäftsherrenhaftung für Delikte weisungsgebundener Arbeitnehmer (Verrichtungsgehilfen) nach §831 BGB ist ein Anwendungsfall der wenigen gesetzlich geregelten Verkehrspflichttatbestände des Bürgerlichen Gesetzbuchs 276 . Bei Großbetrieben genügt für die Exkulpation nach § 831 Abs. 1 S.2 BGB ein sog. dezentralisierter Entlastungsbeweis, d. h., die Exkulpation ist nur für den jeweils nächsthöheren Untergebenen notwendig 277 . Allerdings hat die Rechtsprechung im Bereich der Produzentenhaftung die Verkehrssicherungspflichten dem Unternehmer selbst auferlegt und sieht in den Fällen zulässiger Übertragung von Verkehrssicherungspflichten eine weitgehende Aufsichts- und Organisationspflicht des Übertragenden vor, weshalb meist auch eine Haftung nach § 823 Abs. 1 BGB besteht278. Bei §831 BGB wird für vermutetes eigenes Verschulden gehaftet, nach § 278 BGB für fremdes Verschulden; § 831 BGB bildet hingegen eine eigene
275
Vgl. Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §831
Rdnr. 1. 276 277
S. näher dazu Brüggemeier, JZ 1986, 969 ff. (977 f.).
Vgl. Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §831 Rdnr. 15. 278 Vgl. Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §831 Rdnr. 16 und § 823 Rdnrn. 60 und 158.
§ 12 Haftung im privaten Datenschutzrecht
458
Anspruchsgrundlage; § 278 BGB regelt einen Fall des Vetretenmiissens, sofern bereits ein Schuldverhältnis vorliegt. Nur bei §831 BGB ist eine Entlastung möglich; nur diese Haftungsgrundlage - nicht § 278 BGB - kann auch einen Schmerzensgeldanspruch nach sich ziehen.
d) Übersicht der deliktischen Haftungstatbestände Daraus ergibt sich folgender Überblick der HaftungsVorschriften: Verschuldensabhängige Ansprüche aus unerlaubter Handlung Nachzuweisendes Verschulden - § 823 Abs. 2 BGB: Verletzung eines verschuldensabhängigen Schutzgesetzes - § 823 Abs. 1 BGB: Verletzung absoluter Rechte - § 824 BGB: Haftung für Kreditgefährdung - § 826 BGB: Haftung für vorsätzliche sittenwidrige Schädigung - § 839 BGB: Zivilrechtliche Haftung für Amtspflichtverletzungen b) Vermutetes Verschulden - § 823 Abs. 2 BGB: Verletzung eines verschuldensunabhängigen Schutzgesetzes - Haftung für Verrichtungsgehilfen 2. Ansprüche aus Gefährdungshaftung 1. a)
-
§7 § 1 ProdHaftpfl nicht § 8.
4. Haftungstatbestände gegen öffentliche Stellen im Vergleich Soweit Schäden bei der Verarbeitung personenbezogener Daten durch öffentliche Stellen im Rahmen ihrer hoheitlichen Tätigkeit entstehen, kommt eine Amtshaftung nach Art. 34 GG i.V.m. §839 BGB in Betracht 279 . Die praktische Bedeutung der Amtshaftung darf allerdings mit Rücksicht auf den beschränkten Anwendungsbereich des Bundesdatenschutzgesetzes im öffentlichen Bereich nicht überschätzt werden.
279
S. dazu Tinnefeld/Ehmann, Einführung in das Datenschutzrecht, 2. A. (1994), S. 133 f., 135 ff.; s. ferner auch Schmidt, Wann haftet der Staat?, Vorschriftswidrige Datenverarbeitung und Schadensersatz, 1989, Rdnrn. 526, 587 ff. (= S. 148 f., 169 ff.).
VI. Das national geltende Haftungsrecht
459
Der zweite Abschnitt des Bundesdatenschutzgesetzes (Datenverarbeitung der öffentlichen Stellen) enthält zwar ausdrücklich Bestimmungen zur Verarbeitung personenbezogener Daten durch Behörden und sonstige öffentliche Stellen. Sie sind jedoch grundsätzlich nur im Bundesbereich anwendbar. Für die öffentlichen Stellen der Länder gelten dagegen die in den jeweiligen Landesdatenschutzgesetzen formulierten Verarbeitungsbedingungen. Dabei bleibt es auch dann, wenn die Landesbehörden Bundesrecht ausführen 280. Die Amtshaftung betrifft danach nur einen Teil der Schäden, die bei hoheitlicher Verarbeitung personenbezogener Daten entstehen. Dies um so mehr, als die meisten Landesdatenschutzgesetze gezielte Schadensersatzregelungen enthalten. Voraussetzung der Amtshaftung ist die Verletzung einer dem Betroffenen gegenüber obliegenden Amtspflicht 281 . Sie formulieren Verpflichtungen, die den Betroffenen vor den Gefahren einer Verarbeitung seiner Daten schützen sollen, und begründen insoweit eine ihm gegenüber bestehende Amtspflicht. Der Verstoß gegen Betroffene schützende BDSG-Vorschriften ist daher eine Amtspflichtverletzung mit der Konsequenz der Amtshaftung. Die Eigenhaftung spielt demgegenüber, schon mit Rücksicht auf Art. 34 GG, kaum eine Rolle. Der jeweils in Betracht kommende Beamte kann sich zudem auf § 839 Abs. 1 S. 2 BGB berufen. Danach braucht er bei bloßer Fahrlässigkeit für die Schäden solange nicht aufzukommen, wie der Betroffene auf andere Weise Ersatz erlangen kann. Diese Voraussetzung wird aber immer dann gegeben sein, wenn die Amtshaftung zu einem Schadensausgleich führt.
5. Haftungsersetzung durch Versicherungsschutz Versicherungsschutz aufgrund von „fehlerhafter" Datenverarbeitung erfolgt im Rahmen der Betriebsrisikoversicherung. Die Schadensersatzpflicht belastet die speichernden Stellen mit dem Haftungsrisiko. Insofern ist es durchaus verständlich, wenn ihre Reaktionen nicht zuletzt dahin gehen, dieses Risiko soweit wie möglich zu verringern. Als das wohl beste Mittel bietet sich dafür,
280
Vgl. Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 2 Rdnr. 15; ausführlich dazu Dammann, in: Simitis/Dammann/Geiger/Mallmann/Walz, § 2 Rdnrn. 12 ff. 281
S. zu den Tatbestands Voraussetzungen im einzelnen Ossenbühl, Staatshaftungsrecht, 4. A. (1991), §6 (= S. 12 ff.).
§ 12 Haftung im privaten Datenschutzrecht
460
genauso wie in anderen Haftpflichtfällen, eine auf die Besonderheiten der Ersatzpflicht nach Datenschutzrecht zugeschnittene Versicherung an 282 . Die Datenschutzversicherung ist so gesehen die Kehrseite der Verpflichtung der speichernden Stelle für die Schäden aufzukommen, die bei der Verarbeitung personenbezogener Daten entstehen. Sie zerfällt in der Regel in zwei deutlich voneinander getrennte Teile: eine Haftpflicht- und eine Rechtsschutzversicherung. Dem Versicherungsschutz unterliegen zunächst grundsätzlich sämtliche Vermögensschäden, die unmittelbar auf eine fahrlässsige Verletzung der gesetzlich geregelten Verarbeitungsbedingungen zurückzuführen sind. Darüber hinaus können auch die durch die fahrlässige Verletzung verursachten immateriellen Schäden versichert werden. Die Datenschutzversicherung erstreckt sich schließlich auf die persönliche gesetzliche Haftpflicht der Organe und Arbeitnehmer des Versicherungsnehmers, also auch den Arbeitnehmer, welcher die Funkion des DSB wahrnimmt. Demgegenüber sind Ansprüche, die auf einen unmittelbaren oder mittelbaren Sachschaden an Akten, Schriftstücken und beweglichen Sachen gerichtet und die Gegenstand der versicherten Betätigung sind, regelmäßig nicht in den Versicherungsschutz miteinbezogen. Die Rechtsschutzversicherung umfaßt vor allem gerichtliche Auseinandersetzungen über die dem Betroffenen vom Bundesdatenschutzgesetz gewährten Rechte. Sie erstreckt sich aber auch auf Verfahren, die mit den Vorschriften zu Ordnungswidrigkeiten und den Straftatbeständen nach Bundesdatenschutzgesetz zusammenhängen. Mitversichert sind wiederum die Organe sowie die Arbeitnehmer des Versicherungsnehmers.
282
S. dazu Schlemann, Recht des betrieblichen Datenschutzbeauftragten, 1996, S. 281 f. Vgl. zur Abwendung vom Verschuldensgrundsatz und zur akzessorischen Funktion der Versicherung auch Friedmann, Recht und sozialer Wandel, 1969, S. 135 ff. m. Anm. S. Simitis, S. IX ff. im selben Werk.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
461
V I I . Sanktionen bei unzulässiger Datenverarbeitung und Haftung nach Datenschutzrecht 1. Verbindung zwischen Zulässigkeiten und Schadensersatz a) Einbeziehung der juristischen Folgenprognose ins Schadensersatzrecht Es besteht im Datenschutzrecht eine enge gedankliche Verbindung zwischen Zulässigkeiten und Schadensersatz. Die Konnexität der Thematik wird auch durch die Fragestellung deutlich, ob nachträglichem Schadensersatz der Vorzug vor einer zu weitgehenden Einschränkung der Datenverarbeitung zu geben ist. Als Verbindungsglied könnte die Folgendiskussion betrachtet werden. Die Methode der Folgendiskussion im Haftungsrecht läßt sich anhand einer Entscheidung des BGH zur Sachverständigenhaftung verdeutlichen: Der BGH lehnte in dieser Entscheidung die Schadenersatzpflicht eines Sachverständigen nach § 823 Abs. 1 BGB ab, obwohl dessen objektiv unrichtiges Gutachten zur Einweisung des Klägers in eine Heilanstalt führte 283. Der BGH begründete seine Entscheidung u. a. mit den Folgenargumenten, den Realfolgen/Adaptionsfolgen, daß das Risiko einer Haftung nach § 823 Abs. 1 BGB die innere Unabhängigkeit des Sachverständigen - und damit letztlich auch Belange der Allgemeinheit - gefährde. Zudem drohe eine große Zahl von Folgeprozessen284. In diesem Fall traf der BGH eine Prognose, welche er auch bewertet hat 2 8 5 . Hierbei diente die Folgenprognose dazu, die Vereinbarkeitskontrolle eines angestrebten Ergebnisses anhand gesetzlicher Regelungsmuster durch einen Verweis auf unerwünschte Folgen abzusichern.
283 BGHZ 62, 54 ff. = NJW 1974, 312 ff. = JZ 1974, 548 ff. m. Anm. K. Hopt, S. 551 ff.; s. ferner auch die Stellungnahme von J. Hellmer, NJW 1974, 556 f. Auf die Verfassungsbeschwerde des Klägers hat das BVerfG in seinem Beschluß v. 11.10.1978, NJW 1979, 305, das Urteil des BGH mit dem Argument aufgehoben, der Beschwerdeführer sei in seinem Grundrecht aus Art. 2 GG verletzt, wenn der BGH ihm den Schadensersatz selbst für den Fall versage, daß der Sachverständige grob fahrlässig gehandelt haben sollte. 284
S. dazu BGH, JZ 1974, 548 ff. (550).
285
S. näher zur Einbeziehung (gesamt-)gesellschaftlicher Folgen Hopt, JZ 1975,
346 ff.
§ 12 Haftung im privaten Datenschutzrecht
462
b) Verletzung
von Zulässigkeitsregeln
im Datenschutzrecht
Haftungsfragen ergeben sich im Datenschutzrecht neben der Vernachlässigung von Fragen der Datensicherung/Datensicherheit in erster Linie als Folge einer Verletzung von Zulässigkeitsregeln. Werden Daten gespeichert, ohne daß dies durch eine Zulässigkeitsregelung gerechtfertigt ist (vgl. §§ 4, 28), und ist eine solche Speicherung auch nicht durch eine Rechtsvorschrift außerhalb des Datenschutzgesetzes oder durch eine Einwilligung des Betroffenen nach §4 Abs. 1 erlaubt, so ist die Speicherung unzulässig mit der Folge, daß die Daten nach § 35 Abs. 2 S. 2 Nr. 1 zu löschen sind 286 . Bei der Speicherung unrichtiger Daten, sind die Daten nach § 35 Abs. 1 zu berichtigen 287. Hier können sich Schadensersatzansprüche infolge unzulässiger Speicherung ergeben. Schadensersatzansprüche kommen auch in Betracht, wenn personenbezogene Daten unter Verletzung der Zulässigkeitsregelung nach 28 Abs. 1 i. V. m. Abs. 4 verändert werden. Eine solche Veränderung ist auch nach §43 Abs. 1 Nr. 1, Abs. 3 strafbar, sofern kein Erlaubnistatbestand nach § 4 Abs. 1 vorliegt. Als weitere Fallgruppe kommen Schadensersatzansprüche bei unzulässiger Datenübermittlung in Betracht. Der Betroffene kann in diesem Fall von der übermittelnden Stelle den Widerruf der Übermittlung verlangen. Gegen die Verletzung der Zulässigkeit der Nutzung gibt es keine entsprechenden Sanktionen nach § 43. Der Gesetzgeber hat die Nutzung auch in die insoweit einschlägigen Regelungen der §§8 und 35 nicht aufgenommen. Dem Betroffenen bleiben hier Schadensersatzansprüche nach allgemeinem Recht, insbesondere nach § 823 Abs. 2 BGB. Eine Erhebung unter Verstoß gegen datenschutzrechtliche Vorgaben führt zur Unzulässigkeit der darauf folgenden Phasen der Datenverarbeitung 288. Die aufgrund einer solchen Erhebung gespeicherten Daten sind nach § 35 Abs. 2 S. 2 Nr. 1 zu löschen.
286
S. dazu Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 28 Rdnr. 60.
287
S. dazu Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 28 Rdnr. 61.
288
Vgl. Wächter, DuD 1992, 66 ff. (68 f.); s. ferner Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 28 Rdnr. 64.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
463
2. Adressaten datenschutzrechtlicher Haftung a) Herstellerhaftung aa) Anwendbarkeit der Produkthaftung Aufgrund der Überlegung, Datenschutz in Software, d. h. als Ergänzung der Betriebssoftware zu implementieren, ergibt sich die Fragestellung, ob nicht bei „Fehlern" solcher Produkte, welche Verletzungen datenschutzrechtlicher Regelungsvorgaben nach sich ziehen, zugunsten von Betroffenen die Produkthaftung als eine flankierende Haftungsgrundlage in Betracht kommt. Zur Beantwortung dieser Fragestellung ist das rechtliche Instrumentarium der Produkthaftung näher zu betrachten. Nach dem strengen Beweisprinzip muß ein Anspruchsteller sämtliche Voraussetzungen des anspruchsbegründenden Tatbestands durch entsprechende Sachverhaltsschilderung darlegen und im Fall des Bestreitens beweisen. Steht fest, daß ein objektiver Mangel des Produkts zu einer Eigentumsverletzung geführt hat, ist der Geschädigte nicht nur vom Beweis des Verschuldens, sondern auch von dem Beweis der objektiven Pflichtwidrigkeit des Herstellers entlastet289. Ist also der Schaden durch einen objektiven Mangel des Produkts ausgelöst, ist der Produzent „näher dran", den Sachverhalt aufzuklären und die Folgen der Beweislosigkeit zu tragen, weil er die Produktionssphäre überblickt und den Herstellungsprozeß organisiert. Da viele Schadensersatzprozesse an Problemen der Sachverhaltsaufklärung scheitern, hat die Rechtsprechung also die tatsächlichen Möglichkeiten der Durchsetzung von Schadensersatzansprüchen durch Beweiserleichterungen und Beweislastumkehr zugunsten der Geschädigten erheblich verbessert. Beispiele sind die Vermutung des Herstellerverschuldens in der deliktsrechtlichen Haftung 290 , die vertragsrechtliche Produkthaftung industrieller Hersteller. In der Konsequenz lag die Anerkennung der deliktischen Außenhaftung leitender Mitarbeiter in Herstellerbetrieben gegenüber „Produktgeschädigten" 291 und auch die deliktsrechtliche Haftung von Kleinbetrieben 292.
289
BGH, BB 1996, 1796.
290
Vgl. BGHZ 51, 91 ff. = NJW 1969, 269 ff. (Hühnerpest).
291
BGH, NJW 1975, 1827 ff.
292
BGHZ 116, 104 ff. = NJW 1992, 1039 ff.
§ 12 Haftung im privaten Datenschutzrecht
464
Eine Fortentwicklung der vom Schädiger zu übernehmenden Verantwortung erfolgte auch durch das Strafrecht: Im Lederspray-Urteil 293 hat der BGH mit dem Prinzip der Generalverantwortung der Geschäftsleitung für die Ordnungsmäßigkeit des betrieblichen Geschehens auch eine strafrechtliche Verantwortung festgeschrieben. Betont wurde damit eine strafrechtliche Garantenpflicht für die generelle Organisation des betrieblichen Geschehens. Durch den Abbau des Verschuldensprinzips ergibt sich im Bereich der Schadensersatzhaftung der Unternehmen eine Verlagerung der Haftung auf organisatorische Erfordernisse, während im Strafrecht eine Aktivierung der persönlichen strafrechtlichen Verantwortung von Führungskräften erfolgt. Aufgrund der „Lederspray-Doktrin" ergibt sich strafrechtlich, daß bei Schäden Dritter die Frage zu beantworten ist, welche Maßnahmen die Verantwortlichen zur Vermeidung von Schäden getroffen haben (Organisations- und UmsetzungsVerantwortung). Es geht hierbei mithin um eine bewußte Ausübung des Organisationsermessens, wie es gerade im Datenschutzrecht typisch ist. Im Rahmen dieser Entwicklung wurde die bei der deliktsrechtlichen Produkthaftung herausgestellte Beweislastumkehr wegen der Vergleichbarkeit der Problemstellung auf die deliktsrechtliche Umwelthaftung übertragen294. Während allerdings im Bereich der deliktsrechtlichen Umwelt-/Emissionshaftung das Verschulden wie auch die Fehlerhaftigkeit des Anlagenbetriebs vermutet wird, wird in der deliktsrechtlichen Produkthaftung nur das Verschulden vermutet, so daß der Produktgeschädigte den Fehlernachweis zu führen hat. Die verschuldensunabhängige Produkthaftung des Herstellers, die „strict product liability", entwickelte sich in den USA zunächst aus vertragsrechtlichen Ansätzen, indem man von einer „implied warranty", d. h. einer konkludenten Zusicherung, ausging. Diese Begründung im Rahmen des Vertragsrechts wurde aufgegeben, da man erkannte, daß es sich um eine außervertragliche Haftung handelt. Die nach Datenschutzrecht Betroffenen wären danach im Falle von Fabrikationsfehlern der den Datenschutz stützenden Betriebssoftware als „innocent bystander" vom Grundsatz her geschützt. Im Produkthaftungsgesetz findet sich noch die Unterscheidung zwischen Fabrikations-, Konstruktions- und Instruktionsfehlern, wenngleich sie heute nach dem Gesetz selbst keine entscheidende Rolle mehr spielt. Ganz generell ist ein Produkt fehlerhaft, wenn es nicht die Sicherheit bietet, die berechtigterweise erwartet werden kann (vgl. § 3 c) ProdHaftG).
293
BGHSt 37, 106 ff. = NJW 1990, 2560 ff.
294
Vgl. BGHZ 92, 143 ff. = NJW 1985, 47 ff.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 6 5
Keine Schwierigkeiten für das Datenschutzrecht bereitet die Beurteilung der Sicherheitserwartung bei Fabrikationsfehlern, bei denen das Produkt von dem vom Hersteller selbst gesetzten Standard bzw. seinen eigenen Qualitätsvorgaben abweicht. Für den sog. Ausreißer haftet der Hersteller immer. Im Gegensatz zum früheren Recht kommt es nicht mehr darauf an, ob Ausreißer durch Kontrollen hätten vermieden werden können 295 . Bei Konstruktionsfehlern geht die Sicherheitserwartung im allgemeinen dahin, daß das Produkt so konzipiert ist, daß es unter Beachtung der Gebrauchsanleitung bei einem bestimmungsgemäßen Gebrauch gefahrlos genutzt werden kann 296 . Bei den Instruktionsfehlern handelt es sich häufig um unzulängliche Gebrauchs- bzw. Bedienungsanleitungen297. Für den Datenschutz bedeutet dies eine Folgenwarnung bzgl. seines spezifischen Risikos in seiner ganzen Tragweite. Für das Inverkehrbringen einer Datenschutz-Softwareroutine als Ergänzung der Betriebssoftware von Interesse ist § 1 Abs. 2 Nr. 5 ProdHaftG (Art. 7 e) EG-Richtlinie). Danach entfällt die Haftung, wenn der Fehler nach dem Stand der Wissenschaft und Technik im Zeitpunkt des Inverkehrbringens nicht erkannt werden konnte. Damit sind Entwicklungsrisiken von der Haftung ausgeschlossen298. Eine Produktbeobachtungspflicht ergibt sich aus der EGRichtlinie und den Produkthaftungsgesetzen nicht; eine solche Pflicht kann aber nach allgemeinem Deliktsrecht in Betracht kommen. So statuiert der BGH eine aktive Produktbeobachtungspflicht. Nach Inverkehrbringen hat der Hersteller sein Produkt auf die Verwendungsfolgen hin zu beobachten 299 , und zwar unter Beachtung von Fachzeitschriften, sonstiger Literatur sowie der Produktentwicklung der Mitbewerber (Produktbeobachtungspflicht) 300 .
295
Ein Bsp. ist BGHZ 86, 256 ff. („klemmendes Gaspedal").
296
S. OLG Düsseldorf, VersR 1989, 1158 ff., OLG Hamm, MDR 1971, 488 ff. sowie BGH, BB 1972, 13 f. 297
Vgl. das Beispiel bei BGH, NJW 1959, 1676 ff.
298
S. dazu Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), ProdHaftG, § 1 Rdnr. 21. Eine Haftung für Entwicklungsrisiken besteht allerdings nach § 84 Arzneimittelgesetz (AMG) und § 37 Abs. 2 Gentechnikgesetz (GenTG: BGBl. 1990 I, 1080); s. dazu Di Fabio , Risikoentscheidungen im Rechtsstaat, 1994, S. 166 ff. (zur Arzneimittelsicherheit) und S. 117 ff. (zu Risiken der Gentechnik). 299
BGHZ 80, 199 ff.
300
BGH, NJW 1990, 906 ff. zur Herstellung von Pferdeboxen.
30 Wächter
§ 12 Haftung im privaten Datenschutzrecht
466
Nach § 1 Abs. 1 S.2 ProdHaftG hat der Produzent für Sachschäden einzustehen, „wenn eine andere Sache als das fehlerhafte Produkt beschädigt wird" 3 0 1 . Wird das in den Verkehr gebrachte Produkt, z.B. die Software, selbst beschädigt, so kann der Endabnehmer Gewährleistungsansprüche gegen den Verkäufer selbst geltend machen. Sein Äquivalenzinteresse ist verletzt; er hat schlechte Ware erhalten. Der Schutz der Produkthaftung bezieht sich demgegenüber nur auf andere Sachen; sie schützt damit das Integritätsinteresse, weshalb sie als Haftungsgesichtspunkt auch für das Datenschutzrecht von Interesse ist. Würde überdies vom Softwarehersteller ein Software-Gütesiegel für den Datenschutz genutzt, bestünde bei Verletzung von Datenschutzrechten des Betroffenen eine Konnexität zwischen dem Gütesiegel und dem Integritätsinteresse des geschädigten Betroffenen. Haftungsadressat der Datenschutzgesetze sind die speichernden Stellen und nicht die Hersteller von Computersoftware. Bei Implementierung von Datenschutz in die Betriebssoftware stellt sich von daher zunächst einmal die Frage einer rein produktbezogenen Haftung für fehlerhafte Software. Hier kommt eine Haftung für „technisch bedingte" Verarbeitungsfehler in Betracht. Die deliktische Haftung ist problematisch im Hinblick auf nicht hinreichend präzise Sorgfaltsanforderungen bei der Herstellung solcher Betriebssoftware. Bei der Auslegung des Begriffs „Produkt" i. S.d. § 2 ProdHaftG, welcher im Kern von einer „beweglichen Sache" ausgeht, ist die Frage nach der „Materialität", d.h. Sacheigenschaft von Computerprogrammen, entscheidend. Streitig ist, ob die Produkthaftung für Computersoftware 302 und auch Druckwerke 303 gilt. Einen Haftpflichtfall behandelt das Urteil BGH, JZ 1971, 63: Dort war in einem medizinischen Handbuch infolge eines Kommafehlers für die Herstellung einer Infusionslösung eine 25prozentige Kochsalzlösung angegeben, statt einer solchen von 2,5 Prozent. Ein junger, unerfahrener Assistenzarzt brachte
301
Vgl. zur allgemeinen Thematik des neuen Produkthaftungsrechts Foerste, JA 1990, 177 ff.; s. ferner zu spezifischen Fragen der Haftungsverteilung nach dem ProdHaftG Fuchs, JZ 1994, 533 ff. und Thümmel, Persönliche Haftung von Managern und Aufsichtsräten, 1996, Rdnr. 293. 302
S. dazu Lehmann, NJW 1992, 1721 ff. und Cahn, NJW 1996, 2899 ff.
303
Vgl. dazu Foerste, NJW 1991, 1433 m.w.N.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 6 7
deshalb einen Patienten beinahe um. Vor dem BGH ging es damals nur um die Haftung des Arztes, nicht um die des Verlegers oder des Autors 304. Eine Anwendung des Produkthaftungsgesetzes auf inhaltliche Fehler von Druckwerken ist abzulehnen, weil die Information eines Druckwerks für sich betrachtet nicht gefährlich ist, sondern sie es erst dann wird, wenn der Leser handelt, ohne sich vorher zu vergewissern, ob die Information richtig ist. Der Buchinhalt stellt eine geistige Leistung dar, auf die das Produkthaftungsgesetz nicht anwendbar ist 305 , weil es nur Gefahren behandelt, welche von der Körperlichkeit der Sache ausgehen. Dasselbe könnte vom Grundsatz her auch für Computersoftware gelten. Diese ist allerdings häufig nicht fehlerfrei und es können aus kleinsten Fehlern große Schäden entstehen. Das Produkthaftungsgesetz kommt von daher ggf. als Anspruchsgrundlage in Betracht, wenn die auf den Programmfehler zurückzuführende unrichtige Verarbeitung personenbezogener Daten auch zur Verletzung der vom Produkthaftungsgesetz geschützten Güter führt, z. B. die unrichtige Verarbeitung von Patientendaten, welche einen Personenschaden zur Folge hat. Computerprogramme haben im Ergebnis Produktcharakter i. S.d. § 2 S. 1 ProdHaftG, da es sich bei Software um verkehrsfähige Güter handelt, von denen Gefahren für Personen, ggf. auch Sachen, ausgehen. Der Softwarehersteller (§ 4 ProdHaftG) haftet für Produktfehler des Computerprogramms, § 3 ProdHaftG. Dies bedeutet eine verschuldensunabhängige Unrechtshaftung für objektiv rechtswidriges Inverkehrbringen eines fehlerhaften Computerprogramms und den daraus entstehenden Schäden. Ein Fehler nach § 3 ProdHaftG könnte im Hinblick auf eine datenschutzrechtliche Haftung dann gegeben sein, wenn berechtigte Sicherheitserwartungen, wie z.B. das Nichtfunktionieren der Software-Routine Datenschutz, enttäuscht werden. Die Produkthaftung erfaßt allerdings nur Körper-, Gesundheits- und Sachbeschädigungen. Problematisch für den Bereich des Datenschutzrechts ist hierbei ferner, daß die Verpflichtung für Sachschäden nur dann besteht, wenn die geschädigte Sache überwiegend privat genutzt wird. Im Ergebnis ist danach festzuhalten, daß das Produkthaftungsgesetz bei der gewerblichen Wirtschaft, dem eigentlichen Adressaten des Datenschutzrechts solange jedenfalls Datenschutz nicht als „Software-Routine" nutzbar ist - nicht wesentlich weiterhilft. Bei unrichtiger Datenverarbeitung, die zu reinen Ver-
304
S. dazu Röhl, JZ 1979, 369 ff.
305
Ebenso Foerste NJW 1991, 1433 ff.
§ 12 Haftung im privaten Datenschutzrecht
468
mögensschäden bzw. zur Verletzung des Persönlichkeitsrechts bei Betroffenen führen, bestehen hiernach nach heutiger Sach- und Rechtslage keine Ansprüche.
bb) Anwendbarkeit der Grundsätze der Produzentenhaftung Näher zu untersuchen ist nun, ob die Grundsätze der Produzentenhaftung im Datenschutzrecht für den Kernbereich der Persönlichkeitsverletzungen anwendbar sind. Dies wäre nicht der Fall, wenn die Produzentenhaftung nur eine Sonderregelung für die nunmehr geregelte Produkthaftung gewesen wäre, und nicht eine allgemeine Vorschrift für außervertragliche Ansprüche. Dies ist jedoch vor dem Hintergrund der Regelung des §15 Abs. 2 ProdHaftG zu bejahen 306 . Für das Datenschutzrecht von besonderer Bedeutung ist hierbei, daß das Produkthaftungsgesetz eine Einschränkung der geschützten Rechtsgüter gegenüber § 823 Abs. 1 BGB enthält, der auch „sonstige Rechte" wie das Persönlichkeitsrecht schützt. Ferner gleicht das ProdHaftG keine immateriellen Schäden aus und schließt Schadensersatz an gewerblich bzw. beruflich genutzten Sachen aus, vgl. § 1 Abs. 1 S. 2 ProdHaftG. Die Produkthaftung ist im Hinblick auf das Datenschutzrecht damit kein „lex specialis" für die Produzentenhaftung. Es gilt damit für speichernde Stellen nicht lediglich die normale Verschuldenshaftung wie vor der „Hühnerpest-Entscheidung", da die Risiken gewerblich eingesetzter Software sich durch vertragliche Risikoverteilung für Betroffene nicht absichern lassen und auch im Regelfall kein Versicherungsschutz gegeben ist. Insofern ist die Anwendbarkeit der Grundsätze der Produzentenhaftung unter diesem Gesichtspunkt nicht auszuschließen. Für die deliktsrechtliche Produzentenhaftung wurde im sog. Hühnerpestfall 3 0 7 die Aussage erarbeitet, daß es im Rahmen des § 823 Abs. 1 BGB bei der Konkretisierung von Verkehrssicherungspflichten darauf ankomme, ob eine „Gefahrenabwendung" für den Schutz eines Rechtsguts möglich und zumutbar sei. Für Unternehmen, inbes. Warenhersteller, führte dies zu immer höheren
306
S. dazu Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), ProdhaftG, § 15 Rdnr. 7; instruktiv hierzu Taeger, Außervertragliche Haftung für fehlerhafte Computerprogramme, 1995, S. 291 ff. (292 f.). 307
BGHZ 51, 91 ff. = NJW 1969, 269 ff. m. Anm. U. Diederichsen; näher dazu sowie zur Beweislastverteilung bei der Produzentenhaftung Baumgärtel, JA 1984, 660 ff. (664 ff.).
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 6 9
Anforderungen an Sorgfaltspflichten. Diese sind als im jeweiligen Tätigkeitsgebiet geltende besondere Sorgfaltspflichten zu bezeichnen, die aber im Rahmen allgemeiner Haftungsprinzipien abzuhandeln sind. Die Unternehmensverantwortung (enterprise responsibility) für den Bereich des Datenschutzes betrifft nun die Entwicklung in einem Teilrechtsgebiet mit komplexen Problemzusammenhängen. Hier stellen sich besondere Fragen der Unternehmenshaftung (enterprise liability) unter den Gesichtspunkten des Haftungs-, Wirtschaftsverwaltungs- und des Strafrechts. Dabei steht die Entwicklung der Unternehmenshaftung im Datenschutzrecht im Zusammenhang mit einer Teil Verantwortung von Mitarbeitern im Unternehmen. Bei diesen Fragestellungen sowie derjenigen einer Mitarbeiter-Eigenhaftung gegenüber Drittgeschädigten aufgrund von Datenschutzverletzungen spielen auch die Begrenzung der Vertragsfreiheit, insbesondere durch Freizeichnungsklauseln sowie die Haftungsverlagerung mit beweisrechtlichen Mitteln eine entscheidende Rolle. Die für die Produzentenhaftung anerkannte Beweislastumkehr beruht auf einer Verschuldensvermutung, was dazu führt, daß auch derjenige haften muß, den objektiv kein Verschulden trifft, der aber den Nachweis fehlenden Verschuldens nicht zu führen vermag. Eine prozessuale Beweislastumkehr - in Kongruenz zu den Grundsätzen der Produzentenhaftung - enthält auch § 8. Diese Vorschrift beinhaltet keine Anspruchsgrundlage, sondern wird erst relevant, wenn zuvor eine Anspruchsgrundlage für die Haftung der speichernden Stelle bejaht wurde (vgl. oben § 12 V I 3.). Den Eintritt des Schadens muß der Betroffene beweisen. Ebenso die Tatsache, daß dieser Schaden durch die Handlung der speichernden Stelle bzw. eines Umstands, der im Bereich ihrer Mitarbeiter liegt, eingetreten ist. Der Betroffene muß allerdings nicht den ursächlichen Zusammenhang zwischen fehlerhafter Datensicherung bzw. unzulässiger Datenverarbeitung und Schaden nachweisen. Für den Beweis der Handlung genügt, wenn die Daten des Betroffenen von der speichernden Stelle verarbeitet oder - i. S. v. § 3 Abs. 6 - genutzt wurden. Die speichernde Stelle muß im Streitfall dartun, daß ihre Handlung nicht ursächlich für den Schaden war und/oder ihre Mitarbeiter kein Verschulden trifft. Anknüpfungspunkt der Produzentenhaftung im Hinblick auf eine automatisierte Sicherstellung von Datenschutz ist die Sorgfaltspflichtverletzung des Softwareherstellers. Auch die Hersteller von Computerprogrammen haben Gefahrabwendungspflichten gegenüber Dritten. Bei der bestimmungsgemäßen Verwendung eines Computerprogramms haftet der Hersteller bei Verletzung eines Rechtsguts nach § 823 Abs. 1 BGB nach den Grundsätzen der Produzentenhaftung aus den §§ 823 ff. BGB.
470
§ 12 Haftung im privaten Datenschutzrecht
Hierbei kann sich der Hersteller bei einer durch eine „Datenschutzroutine" ergänzten Software nicht darauf berufen, daß Computerprogramme nicht fehlerfrei programmiert werden können. Es ist vielmehr zu fragen, ob und inwieweit Gefahrabwendungspflichten bestehen und ein Verhaltensvorwurf gemacht werden kann. Durch das Gütesiegel würden Verkehrspflichten beim Herstellerverhalten festgeschrieben, deren Beachtung man erwarten kann. Die Softwarezertifizierung könnte ein Indiz für die Einhaltung datenschutzrechtlicher Standards sein. In concreto trifft den Hersteller eines solchen Produkts die grundsätzliche Pflicht zur ordnungsgemäßen Konstruktion, Fabrikation, Prüfung etwaiger mit dem Gebrauch verbundener Gefahren. Die Verletzung solcher Pflichten vermag demnach zu einer Produzentenhaftung führen. Eine solche Haftung könnte im Datenschutzrecht bei entsprechender Ergänzung der Betriebssoftware in Betracht kommen. Die eigentliche Besonderheit der Produzentenhaftung besteht nun darin, daß bei der Frage des Verschuldens hinsichtlich der Pflichtverletzungen § 282 BGB analog heranzuziehen ist, d. h., daß der Produzent, der auch Inhaber oder leitender Mitarbeiter im Sinne eines Repräsentanten eines Kleinbetriebs sein kann, die Beweislast für sein Nichtverschulden trägt. Eine Entlastung wird zudem dadurch erschwert, daß auch ein Organisationsverschulden in Betracht kommt. Im Ergebnis ist danach festzuhalten: Für eine Haftung bei unternehmerischer Nutzung des Produkts - vorliegend: der Software - kommt als Grundlage nach heutigem Sachstand und heute geltendem Recht nur das allgemeine Deliktsrecht in Betracht. Zu ersetzen sind nach dem Produkthaftungsgesetz nur Sachund Personenschäden (§ 1 Abs. 1, 7 bis 9 ProdHaftG). Für Sachschäden gelten zwei wichtige Einschränkungen: einmal ist der Schaden am Produkt selbst ausdrücklich von der Haftung ausgenommen. Zum anderen kommen nur Schäden an Sachen des Konsumenten bei privat genutzten Produkten in Betracht. Aus dem Begriff der Sachschäden folgt weiter, daß entgangener Gewinn oder Vermögensschäden nicht ersatzfähig sind. Ferner hat der Geschädigte nach § 1 Abs. 4 ProdHaftG und Art. 4 EG-Richtlinie den Schaden, den Fehler und den ursächlichen Zusammenhang zwischen Fehler und Schaden zu beweisen. Für die Zukunft einer automatisierten Sicherstellung von Datenschutz kann von Bedeutung sein, daß das Produkthaftungsrecht konkurrierende Ansprüche aus Vertrag oder Delikt nicht verdrängt (§ 15 Abs. 2 ProdHaftG und Art. 13 EG-Richtlinie). Es liegt also nicht Gesetzes-, sondern Anspruchskonkurrenz vor. Subsidiär ist die Produkthaftung gegenüber der speziellen Haftung nach dem Arzneimittelgesetz (§ 15 Abs. 1 ProdHaftG) und dem Gentechnikgesetz.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
471
cc) Haftung nach allgemeinem Deliktsrecht Im folgenden sind nun die allgemeinen Deliktsansprüche zu erörtern. Diese spielen deshalb eine so große Rolle, weil die Rechtsprechung durch die Fortentwicklung im Bereich der Produkthaftung seit langem aus der Deliktshaftung praktisch eine „Kausalhaftung" gemacht hat. Die beiden Hauptinstrumente bei diesem Umbau der Verschuldenshaftung waren „überzogene" Verkehrssicherungspflichten sowie eine Beweislastumkehr oder ein „prima facie-Beweis" 308 , welchen der in Anspruch genommene Haftpflichtige nicht widerlegen kann. Zu strenge Verkehrssicherungspflichten könnten hierbei praktisch auf eine Art Gefährdungshaftung hinauslaufen 309 . Das zweite Instrument zur Begründung einer Kausalhaftung ist die Beweislastumkehr. Die Beweislastumkehr führt nicht selten zu einer „probatio diabolica". Der Schädiger kann den Beweis nicht erbringen, er soll es auch gar nicht. Es ist kaum möglich den lückenlosen Beweis einer NichtUrsächlichkeit zu erbringen: „negativa non sunt probanda". Für speichernde Stellen dienen von daher - die grundsätzliche Rechtmäßigkeit ihrer Datenverarbeitung vorausgesetzt - die organisatorische Sicherstellung von Datenschutz, deren Dokumentation sowie die Einführung und Aufrechterhaltung einer Qualitätssicherung zur Verbesserung ihrer haftungsrechtlichen Situation.
b) Betreiberhaftung Fraglich ist, ob § 278 BGB analog anwendbar ist, wenn ein Schuldner, z. B. ein Dienstleistungsunternehmen, sich einer Datenverarbeitung zur Erfüllung seiner Leistung bedient 310 . Dies ist zu verneinen, weil ein Computer „lediglich" ein technisches Hilfsmittel ist und dies eine indirekte Einführung einer Gefährdungshaftung für technisches Versagen beinhalten würde 311 .
308
S. dazu Geis, in: Der Datenschutzbeauftragte im Unternehmen, Hrsg. E. Ehmann, S. 63 ff. (67-69). 309
S. dazu für den Bereich des Datenschutzrechts Geis, CR 1993, 269 ff. (271,
273). 310
Vgl. zu dieser Fragestellung Möschel AcP 186 (1986), 187 ff. und Wolf, 1989, 899 ff. 3,1
JuS
So richtigerweise Köhler, AcP 182 (1982), 126 ff. (168 f.), Hanau, in: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2, Schuldrecht Allgemeiner Teil, 2. A. (1985), § 278 Rdnr. 25 sowie Kuhn, Rechtshandlungen mittels EDV und Telekommunikation, 1991, S. 28 Iff. (283). Unter dem Gesichtspunkt der heutigen
472
§ 12 Haftung im privaten Datenschutzrecht
Daneben ist auch auf die Fälle der Garantie- und Vertrauenshaftung (vgl. §§ 122, 179 BGB) hinzuweisen. Eine „echte" (vertraglich vereinbarte) Garantiehaftung für die Einhaltung datenschutzrechtlicher Vorschriften ist zwar denkbar, in der Praxis üblich ist allerdings lediglich ein Verweis auf die gesetzliche Haftung. Als Ansatzpunkt für eine außervertragliche Haftung wird nach allgemeiner Ansicht die Gefährdungshaftung favorisiert. So stellt sich die Frage, ob die Gefährdungshaftung für die unrichtige Verarbeitung personenbezogener Daten des § 7 auch als Modell für „Automatisierungsrisiken" nicht-öffentlicher Stellen dienen kann.
aa) Verschuldensunabhängige Haftung öffentlicher Stellen § 7 wurde aus dem Regierungsentwurf mit verschiedenen Änderungen auf Beschlußempfehlung des Bundesinnenausschusses, insbesondere mit der Einschränkung übernommen, daß sich diese Vorschrift nur auf den öffentlichen Bereich bezieht. Im Hinblick auf die Bedeutung einer solchen Konzeption für den privaten Bereich, ist zunächst zu erläutern, was unter Gefährdungshaftung nach § 7 zu verstehen ist 3 1 2 und in welcher Weise sie sich von der Haftung aus Rechtswidrigkeit unterscheidet. § 7 wurde als eigenständige Haftungsvorschrift für öffentliche Stellen mit der Novellierung 1990 neu ins Bundesdatenschutzgesetz aufgenommen. Ein Großteil der Bundesländer haben für ihre Verwaltungen eigenständige Haftungsvorschriften geschaffen. Grund für den Verzicht einer solchen Vorschrift für den öffentlichen Bereich im BDSG 1977 war u. a. auch, daß der Bund das (dann als verfassungswidrig erkannte 313 ) Staatshaftungsgesetz 314 vorbereite-
Informationsgesellschaft in diesem Sinne auch Haft, in: Festschrift für Helmut Schippel zum 65. Geburtstag, hrsg. von der Bundesnotarkammer, 1996, S. 35 ff. (57 ff.). 312
S. zu den Grundlagen der Gefährdungshaftung die klassische Monographie von Josef Esser: Grundlagen und Entwicklung der Gefährdungshaftung, Beiträge zur Reform des Haftpflichtrechts und zu seiner Wiedereinordnung in die Gedanken des allgemeinen Privatrechts, 1941; vgl. auch Medicus, Jura 1996, 561 ff. sowie CoesterWaltjen, Jura 1996, 608 ff. S. ferner Luhmann, S. 171 f., 360 f., 367 f. 313
S. dazu BVerfG, DVB1. 1982, 1135 ff.
314
V. 26.6.1981, vgl. BGBl. I., S. 535.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 7 3
te. Dieses Gesetz sollte die Haftung der öffentlichen Hand gegenüber dem Bürger neu regeln. Unzulässige oder unrichtige Verarbeitung personenbezogener Daten muß für einen eingetretenen Schaden ursächlich sein. Dies ergibt sich aus der gesetzlichen Formulierung eines Ersatzes „des daraus entstandenen" Schadens. Neben der Verarbeitung muß also eine Nutzung des unrichtigen Datums erfolgen. Und dies muß eine Verletzung des Persönlichkeitsrechts mit sich bringen. Dem Betroffenen obliegt der Nachweis der rechtswidrigen Datenverarbeitung und des dadurch ursächlich zugefügten Schadens. Der Betroffene muß insbesondere nachweisen, daß der Schaden durch automatisierte Datenverarbeitung eingetreten ist 3 1 5 . Die Gefährdungshaftung tritt nur aufgrund „gefährlicher" Technik ein. Werden Daten unrichtig gespeichert, weil z.B. ein Erhebungsbogen manuell unrichtig ausgefüllt wurde, so ist diese Haftungsvorschrift nicht anwendbar. Eingabefehler sind noch nicht dem durch die automatisierte Datenverarbeitung geschaffenen Gefahrenbereich zuzuordnen 316 . Eingabefehler in eine Datenverarbeitungsanlage unterliegen den Regeln über den Erklärungsirrtum (§119 BGB), wenn der Irrtum bei der Dateneingabe unverändert in die Datenverarbeitung aufgenommen wird. Hier könnte im privaten Bereich ein Schadensersatzanspruch nach § 122 BGB in Betracht kommen. Im öffentlichen Bereich ist der Betroffene auf einen Amtshaftungsanspruch nach Art. 34 GG i. V. m. § 839 BGB verwiesen. Nach § 7 Abs. 6 hat der Betroffene ein etwaiges Mitverschulden selbst zu verantworten 317 . Dies kann dazu führen, daß er u. U. keinen Schadensersatz verlangen kann, z. B. wenn die Unrichtigkeit der Daten von ihm selbst verursacht wurde. Das Tatbestandsmerkmal „unzulässig" ist im Sinne von rechtswidrig zu verstehen. Damit ist die Datenverarbeitung auch unzulässig, wenn eine speichernde Stelle eine gesetzlich vorgeschriebene anderweitige Pflicht, wie z. B. eine Auskunft an einen Betroffenen, unterläßt.
315
Vgl. Weichen, in: Computerrechts-Handbuch, Hrsg. Kilian/Heussen, 1993, Teil 13: Datenschutz, Abschnitt 133, Rdnr. 40. 316 So allerdings die allgemeine Auffassung; vgl. Schaffland/Wiltfang, Datenschutzgesetz, 1991, §7 Rdnr. 10, Bergmann/Möhrle/Herb, Datenschutzrecht, 1991 ff., §7 Rdnr. 12 und Gola/Schomerus, § 7 Anm. 3.2. 317
S. dazu Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §254 Rdnrn. 12 ff. sowie zur Thematik des Einstehens für das Mitverschulden Dritter Rdnrn. 60 ff.; vgl. ferner auch Henke, JuS 1991, 265 ff.
§ 12 Haftung im privaten Datenschutzrecht
474
Der Haftung nach § 7 unterliegen öffentliche Stellen i. S. v. § 2, auch wenn die Verarbeitung ggf. nach dem 3. Abschnitt, den §§27 ff., zulässsig ist. §7 betrifft damit auch Schadenszufügungen durch öffentlich-rechtliche Wettbewerbsunternehmen, z.B. bei rechtswidriger Personaldatenverarbeitung (vgl. §12 Abs. 4 3 1 8 ). § 7 verdrängt nicht andere Anspruchsgrundlagen, weder solche nach Art. 34 GG, § 839 BGB bzw. nach § 839 BGB bei Haftung der für den Staat handelnden Bediensteten, noch nach §§31, 89 bzw. 831 BGB bei privatwirtschaftlicher Tätigkeit. Die Haftung nach § 7 ist weder subsidiär, noch lex specialis. Ist der Ersatzpflichtige ein Bediensteter der datenverarbeitenden Stelle ist freilich § 839 Abs. 2 BGB, d. h. die Subsidiarität seiner Haftung zu beachten. Die Haftung der öffentlichen Stellen ist allein abhängig von einer unzulässigen oder unrichtigen automatisierten Verarbeitung und dem infolgedessen adäquatkausal eingetretenen Schaden. Die Frage des Verschuldens der datenverarbeitenden Stelle ist ohne Bedeutung, es sei denn es stellt sich die Frage eines Mitverschuldens seitens des Anspruchstellers. Auf eine Exkulpationsmöglichkeit der speichernden Stelle wurde de lege lata verzichtet. Dem Betroffenen obliegt aber der Nachweis einer rechtswidrigen Verarbeitung und der Schadens Verursachung. Dies macht die Regelung im Hinblick auf ihre Effektivität und Durchsetzbarkeit zu einem Akt „symbolischer Gesetzgebung"319. Gesellschaftspolitisch stellt der Gesetzgeber die Regelung des § 7 aber bestehenden Gefährdungen gleich, welche Auto, Flugzeug oder Eisenbahn für das Vermögen oder die körperliche Unversehrtheit mit sich bringen. Grundlage von § 7 ist damit ein erlaubtes, aber gleichwohl „gefährliches" Tun 320 . Die für die Gewährleistung eines Schadensersatzanspruchs zu verpflichtende speichernde Stelle ist objektiv festzustellen. Speichert eine Stelle unzulässig personenbezogene Daten, ist allerdings eine andere Stelle speicherungsbefugt, so bleibt dennoch erstere Stelle „speichernde Stelle" i. S.v. §7. Wegen des funktionalen Stellenbegriffs können auch unterschiedliche Stellen innerhalb einer Institution (z. B. das Landratsamt) speichernde Stellen sein 321 .
318
S. näher dazu Gola/Schomerus,
319
S. dazu Wächter, DuD 1992, 402 f.
320
S. dazu Müller/Wächter,
321
§ 1 Anm. 5.
DuD 1989, 239 ff. (240).
S. dazu Weichert, in: Computerrechts-Handbuch, Hrsg. Kilian/Heussen, 1993, Teil 13: Abschnitt 132, Rdnr. 41.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
475
Bei einem Datenpool haftet nach § 7 Abs. 4 jede der beteiligten Stellen (vgl. auch § 6 Abs. 2). Der Betroffene hat nach dieser rechtlichen Regelung keine Nachforschungspflicht, welche Stelle im konkreten Fall verantwortlich ist. Kennt der Betroffene allerdings die verantwortliche Stelle, so wird sich dieser nach dem Grundsatz von Treu und Glauben auch an diese wenden müssen. Zur Charakteristik der Gefährdungshaftung gehört in erster Linie die Beschränkung auf Schäden, die durch eine spezifische „Sach- oder Betriebsgefahr" begründet werden, und für die limitierte Entlastungsgrenzen für die Geschädigten festgelegt werden. Bei diesen Grenzen handelt es sich um eine „immanente Grenze des Zurechnungsprinzips". Da es sich bei § 7 um einen Gefährdungstatbestand handelt, ist die Haftungshöchstsumme auf D M 250000,- begrenzt worden. Sie soll das Risiko für den Haftenden überschaubar machen. Die Haftungshöchstsumme gilt auch, wenn dieselbe unzulässige oder unrichtige Datenverarbeitung mehrere Personen schädigt 322 . Ersetzt werden sollen durch §7 nicht nur materielle, sondern auch immaterielle Schäden. Ein Geschädigter kann Schadensersatz nach § 7 nicht schon aufgrund einer nicht erforderlichen Datenerhebung verlangen, sondern nur wenn er dadurch einen Schaden erlitten oder in seinem Persönlichkeitsrecht („droit moral") schwer verletzt worden ist. Das Gesetz übernimmt in § 7 Abs. 2 die von der Rechtsprechung entwickelte analoge Anwendung des § 847 BGB bei schweren Eingriffen in das Persönlichkeitsrecht. Nach neuerer Auffassung kann eine solche Haftung auch aus dem Schutzauftrag der Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG abgeleitet werden 323 . Anspruchsberechtigt ist nur der Betroffene als natürliche Person. Die Gefährdungshaftung soll die „typische Automationsgefährdung" durch technikgesteuerte Verfahren abdecken. So haftet die datenverarbeitende Stelle nicht nach § 7, z. B. wenn die Erhebung und spätere Speicherung deshalb unrichtig war, weil die erforderliche Zustimmung der Mitarbeitervertretung nicht vorlag 324 . Auch Eingabefehler sind - wie bereits ausgeführt - nach der hier vertretenen Auffassung nicht dem durch die Datenverarbeitung geschaffenen Gefahrenkreis zuzuordnen.
322
S. zur Thematik einer solchen Haftungsbegrenzung im nicht-öffentlichen Bereich nach §7 des Novellierungsentwurfs der Regierung, BT-Drucksache 618/88, Müller/Wächter, DuD 1989, 239 ff. (243). 323 Vgl. zum Ganzen Gola/Schomerus, § 7 Anm. 2.4 und § 8 Anm. 3 sowie Auernhammer, Bundesdatenschutzgesetz, 3. A. (1993), § 7 Rdnrn. 8 f. 324
S. dazu BAG, NJW 1987, 2459 = DB 1987, 1048 ff.
§ 12 Haftung im privaten Datenschutzrecht
476
„Unzulässig" und damit die Haftungsfolge auslösend sind nicht nur Verarbeitungen, die ohne „Rechtfertigungsgrund", d.h. gesetzliche Grundlage, durchgeführt werden. Unzulässig ist i. S. v. rechtswidrig zu verstehen. Rechtswidrig sind danach auch solche Verarbeitungen, die unter Mißachtung von Pflichten durchgeführt werden, zu den die speichernden Stellen gesetzlich verpflichtet sind: z. B. Verarbeitungen unter Nichtbeachtung bestehender Vorgaben zur Datensicherung oder einer ggf. bestehenden Pflicht zur Benachrichtigung. Auch eine unrichtige Datenverarbeitung kann zu einer Haftung nach § 7 führen. Hierbei geht es um die durch Programmfehler bedingte „unrichtige" Verarbeitung, daneben aber auch um Fälle unrichtiger Verarbeitung unrichtiger Daten selbst 325 . Unrichtig sind Daten nicht nur dann, wenn sie objektiv falsch sind, sondern auch in Fällen, in welchen sie im Hinblick auf den Verwendungszweck z.B. unvollständig sind. Durch den Hinweis auf die Haftungsbegrenzung bei Mitverschulden des Geschädigten nach § 254 BGB ist klargestellt, daß der Betroffene ggf. einen nur verminderten oder keinen Schadensersatz verlangen kann, wenn die Unrichtigkeit der Daten von ihm selbst verschuldet wurde, weil er z. B. falsche Angaben gemacht hat. Dieser Hinweis war erforderlich, weil Mitverschulden begrifflich ein die Haftung begründendes Verschulden voraussetzt. Nach § 7 Abs. 8 steht der Rechtsweg vor die ordentlichen Gerichte offen. Nach einem allgemeinen Grundsatz hat jede Partei die Voraussetzungen einer ihr günstigen Rechtsvorschrift darzulegen und zu beweisen. Daher trifft die Beweislast für das Vorliegen eines Mitverschuldens des Ersatzberechtigten den Schädiger selbst. Der Geschädigte muß aber im Rahmen des Zumutbaren zur Sachaufklärung beitragen. Über die für das Mitverschulden relevanten Umstände ist nach der strengen Regel des § 286 ZPO326, über die Auswirkungen des festgestellten Verhaltens auf die Entstehung und Höhe des Schadens dagegen nach § 287 ZPO327 zu entscheiden. Dem Schädiger kann der Grundsatz des Beweises des ersten Anscheins zu Hilfe
325
Vgl. nur Dörr/Schmidt,
Neues Bundesdatenschutzgesetz, 2. A. (1992), §7
S. dazu Thomas/Putzo,
Zivilprozeßordnung, 19. A. (1995), §286 Rdnrn. Iff.,
Rdnr. 5. 326
12 ff. 327
S. dazu Thomas/Putzo,
Zivilprozeßordnung, 19. A. (1995), § 287 Rdnrn. 1 ff.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
477
kommen, so z. B. wenn der Ersatzberechtigte dem Schädiger Unterlagen zur Verfügung gestellt hat328. Durch den Verweis auf § 254 BGB kommt auch die Vorschrift des § 254 Abs. 2 BGB zur Anwendung, nach welcher sich der Geschädigte auch ein Mitverschulden seiner gesetzlichen Vertreter bzw. seiner Erfüllungsgehilfen zurechnen lassen muß. Die Verjährung des Anspruchs tritt aufgrund der Anwendung des § 852 BGB in drei Jahren ab Kenntnis des Schadens und des ersatzpflichtigen Trägers der öffentlichen Stelle ein; sonst nach dreißig Jahren. Der Schadensersatzanspruch ist auch bei reinen Persönlichkeitsverletzungen nach § 7 Abs. 2 übertragbar und vererblich.
bb) Verschuldensabhängige Haftung nicht-öffentlicher Stellen Obiges Haftungsmodell des § 7 ist auf den privaten Bereich nicht übertragbar. Das deutsche Zivilrecht kennt keine allgemeine Gefährdungshaftung; es gilt das Enumerationsprinzip 329. Das Fehlen einer gesetzlichen Regelung kann im privaten Datenschutzrecht damit nicht unter analoger Heranziehung von § 7 ersetzt werden. Eine Analogiebildung, wollte man eine solche anerkennen, dürfte auch nicht das System der Einzeltatbestände im privaten Datenschutzrecht unterlaufen. Dies wäre vorliegend der Fall. Eine verschuldensunabhängige Haftung der speichernden Stellen im privaten Bereich läßt sich auch nicht darauf stützen, daß das Schadensrisiko demjenigen zuzurechnen sei, der aus der Datenverarbeitung seinen Nutzen zieht. Für den Bereich des Arbeitsrechts, d. h. den Arbeitnehmerdatenschutz, könnte hierbei an die „Lehre vom Betriebsrisiko" 330 gedacht werden. Diese gilt aber ohnehin prinzipiell nur für das Verhältnis der gegenseitigen Hauptpflichten im arbeitsvertraglichen Synallagma, also der Zahlung des Arbeitsentgelts seitens
328
Die Regelung des § 282 BGB ist im Rahmen des § 254 BGB nicht anwendbar, da diese Vorschrift lediglich der Beweisnot eines Gläubigers abhelfen möchte, der die ihm zustehende Leistung nicht erhält. Es handelt sich bei § 254 BGB allerdings nicht um eine Einrede, sondern um einen von Amts wegen zu berücksichtigenden Einwand. 329 Vgl. Larenz/Canaris, Lehrbuch des Schuldrechts, Band II, Besonderer Teil, 2. Halbband, 13. A. (1994), S. 601. 330
Vgl. dazu Schaub, Arbeitsrechts-Handbuch, 8. A. (1996), § 101 (= S. 859 ff.); s. ferner auch Zöllner/Loritz, Arbeitsrecht, 4. A. (1992), § 18 V. (= S. 214 ff.).
§ 12 Haftung im privaten Datenschutzrecht
478
des Arbeitgebers, nicht aber für Rechtsfolgen einer vom Arbeitgeber nicht verschuldeten Schädigung des Arbeitnehmers 331 . Ebensowenig kommt hier auch der Gedanke einer Haftung aus allgemeiner Risikoverteilung oder einer Analogie zu § 670 BGB - für einen außergewöhnlichen Schaden aufgrund eines Verstoßes gegen datenschutzrechtliche Vorschriften - in Betracht 332 . Die Interessenlagen im privaten und öffentlichen Datenschutz sind zu unterschiedlich. Eine Gefährdungshaftung ist ihrer Natur nach eine „Kausalhaftung" 3 3 3 . Eine subjektive Zurechnung des Schadens, damit die speichernde Stelle schadensersatzpflichtig wird, ist nicht erforderlich. Die Gefährdungshaftung nach § 7 beinhaltet damit eine „objektivierte" Zurechnung beim Einsatz von Schäden bei automatisierter Datenverarbeitung. Im privaten Bereich sollte an einer Verschuldenshaftung festgehalten werden. Dies ist auch unter dem Gesichtspunkt gerechtfertigt, daß bei der Verschuldenshaftung im privaten Bereich die Vermutungsgründe des Verschuldens, insbesondere nach §831 BGB, als Haftungsgründe behandelt werden 334 . Damit wurde ohnehin bereits ein Weg von einer Erleichterung der Beweisführung hin zu „Beinahe-Haftungsgründen" gegangen. Für das private Datenschutzrecht von Interesse ist in diesem Zusammenhang der Vorschlag der Kommission der Europäischen Gemeinschaft für eine Richtlinie des Rates über die Haftung bei Dienstleistungen 335 . Denn diese würde - parallel zur Produzentenhaftung - eine generelle Umkehr der Beweislast für den gesamten Bereich des Verschuldens bei beherrschbaren Haupt- und Nebenpflichten zu Lasten von Dienstleistungen bedeuten. Kernpunkt des Vorschlags ist die Beweislastumkehr für das Verschulden zugunsten des Dienstleistungsempfängers (Art. 1 Abs. 2). Nach wie vor würde der Dienstleistungsempfänger aber die Beweislast für den Kausalzusammenhang zwischen Dienstleistung und Schaden tragen (Art. 5).
331
Instruktiv dazu Kort, NZA 1996, 854 ff. (856).
332
Vgl. zu einem solchen Begründungsansatz auch Kort, NZA 1996, 854 ff. (857).
333
So auch Deutsch, NJW 1992, 73 ff. (76 f.).
334
Vgl. dazu Geis, CR 1993, 269 ff. (271), der eine Exkulpationsmöglichkeit nach § 831 BGB für faktisch nicht gegeben hält. 335
KOM (90) 482 endg. - SYN 308 Abi. Nr. C 12/8 v. 18.1.1991; s. näher dazu Frietschy DB 1992, 929 ff. sowie Skaupy, BB 1991, 2021 ff.; instruktiv zu einzelnen Begriffsklärungen der Richtlinie Deutsch, ZRP 1990, 454 f.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 7 9
Der Richtlinienvorschlag für Dienstleistungen ist allerdings - und dies ist für das Datenschutzrecht von Bedeutung - auf Schäden an der Gesundheit und körperlichen Unversehrtheit von Personen sowie an der Unversehrtheit beweglicher und unbeweglicher Sachen, einschließlich solcher, die Gegenstand der Dienstleistung sind, beschränkt (Art. 1 Abs. 1). Von daher sind die für das Datenschutzrecht spezifischen Regelungen zu beachten.
c) Anwenderhaftung Augenfällig für die Entwicklung der Haftung im Datenschutzrecht ist nach dem Gesagten die durch die Novelle des BDSG 1990 erfolgte Öffnung des Rechtsgebiets durch die Einführung der Gefährdungshaftung für den öffentlichen Bereich als eine spezifische Form der Kompensation „für den Einsatz" von personenbezogener Datenverarbeitung durch öffentliche Stellen. Auf der anderen Seite signifikant ist die Einführung der Regelung zur Beweistlastumkehr für den Streitfall in § 8. Sie beinhaltet eine faktische Verschärfung der „Geschäftsherrenhaftung" als Fahrlässigkeitshaftung. Kennzeichnend für die Fahrlässigkeitshaftung ist hierbei die Umsetzung der Schutzgüter in Verhaltenspflichten durch die Festlegung von Verkehrspflichten und die Objektivierung des einzuhaltenden Niveaus an Sorgfalt. Die Verschärfung der Geschäftsherrenhaftung beinhaltet im Ergebnis die explizite Etablierung einer neben die Verkehrspflichten nach §831 BGB tretenden Verkehrspflicht zur Organisation des Unternehmens, welche in einem solchen Verletzungsfall die durch §831 Abs. 1 S.2 BGB eröffnete Exkulpationsmöglichkeit verdrängt. Die Entlastungsmöglichkeit bleibt nur für den Fall einer unzulässigen Datenverarbeitung, welche auf persönlichen Motiven eines Mitarbeiters beruht. Ansonsten kann der Entlastungsbeweis nur dadurch geführt werden, daß ausreichende organisatorische Maßnahmen für den Datenschutz im Unternehmen getroffen wurden. Im allgemeinen Privatrecht findet sich zu diesem Themenbereich ein erarbeitetes Spektrum von einer Beweiserleichterung bis hin zur Beweislastumkehr und auch Beweismaßreduktion mit Blick auf Verschulden (Sorgfalt) und Kausalität. Für das Datenschutzrecht ergibt sich hierbei Folgendes: Die deliktsrechtliche Haftung steht in den Fällen der Beweislastumkehr (Exkulpation des Schädigers) an der Schwelle zur Gefährdungshaftung, insbesondere dann, wenn an die Beweislastumkehr ebenso hohe Anforderungen gestellt werden wie beim Entlastungsnachweis nach §831 Abs. 1 S.2 BGB.
§ 12 Haftung im privaten Datenschutzrecht
480
Rührt demnach ein schadensursächlicher Mangel aus dem Organisations- und Gefahrenbereich einer speichernden Stelle, so hat diese im Streitfall den faktischen Entlastungsbeweis zu führen. Diese von den Grundsätzen der Produzentenhaftung abgeleitete Regel könnte auch für den Leiter eines Rechenzentrums gelten 336 . Selbst wenn man annehmen würde, daß sich die datenschutzspezifische Beweislastregelung des § 8 im Streitfall nicht auf den Zusammenhang zwischen fehlerhafter bzw. unzulässiger Datenverarbeitung und Schaden beziehen würde, wären diese Regelungen bei groben Verstössen gegen datenschutzrechtliche Vorgaben aufgrund der Parallelität zur Eingriffssituation bei der Produzentenhaftung jedenfalls materiellrechtlich anwendbar. Leitender Gesichtspunkt für eine stärkere Belastung des Schädigers sind, sofern nicht nur Konsequenzen aus Beweiserschwerungen gezogen werden sollen, die Möglichkeit und Zumutbarkeit der Gefahrenbeherrschung. Angesichts der hohen Anforderungen an das Führen eines Entlastungsbeweises nähert sich die mit einer Beweislast nach § 8 gekoppelte Verschuldenshaftung im privaten Datenschutzrecht in der Praxis also einer Haftung mit unwiderlegbarem Verschulden 337 . Konzeptionell bleiben aber Unterschiede. So formuliert die deliktsrechtliche Generalklausel des § 823 Abs. 1 BGB: „wer ... verletzt" und setzt damit Widerrechtlichkeit des schadensursächlichen Verhaltens sowie Vorsatz und Fahrlässigkeit, also Verschulden voraus. Angewandt auf die Haftung nach Datenschutzrecht bedeutet dies: eine Haftung für Schäden Dritter durch fehlerhafte Datenverarbeitung setzt Widerrechtlichkeit sowie ein Verschulden voraus.
aa) Haftung bei Tätigwerden von Angestellten ( 1 ) Haftung für Arbeitnehmer Unternehmen haften für das Verschulden ihrer Erfüllungsgehilfen wie für eigenes Verschulden. Dies betrifft die zahlreichen Fälle, in denen nicht ein Mitglied der Geschäftsleitung selbst tätig wird, dessen Handeln dem Unternehmen ohnehin als eigenes zugerechnet wird (vgl. §§ 30, 31 BGB).
336
Vgl. für einen Produktionsleiter BGH, JZ 1986, 523.
337
So im Ergebnis Geis, CR 1993, 269 ff. (273).
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 8 1
So werden Mitarbeiter eines Unternehmens häufig als Erfüllungsgehilfen anzusehen sein, weil sie in der einen oder anderen Weise an der Erfüllung vertraglicher Vereinbarungen mitwirken. Jedoch gilt dies nicht automatisch für allen Beschäftigten. Die Qualifikation der bei und mit der Datenverarbeitung beschäftigten Personen als Erfüllungsgehilfen ist im Einzelfall festzustellen 338 . Von Interesse ist vorliegend nun, wann ein Mitarbeiter für datenschutzrelevantes Fehlverhalten haftet. Nach BAG 3 3 9 richtet sich die Haftung nach dem Verschuldensgrad: Bei leichtester Fahrlässigkeit erfolgt keine Haftung. Leichte Fahrlässigkeit zieht eine verminderte Haftung nach sich. Und grobe Fahrlässigkeit und Vorsatz bedeuten eine volle Haftung des Mitarbeiters. Die Grundsätze über die Beschränkungen der Arbeitnehmerhaftung gelten für alle Arbeiten, die durch den Betrieb veranlaßt sind und aufgrund eines Arbeitsverhältnisses geleistet werden, auch wenn diese Arbeiten nicht „gefahrgeneigt" sind 340 . Mit diesem Rechtssatz hat der Große Senat des BAG 3 4 1 eine jahrzehntealte Rechtsprechung aufgegeben und hierzu ausgeführt: Ob und ggf. in welchem Umfang der Arbeitnehmer an Schadensfolgen zu beteiligen ist, richtet sich im Rahmen einer Abwägung der Gesamtumstände, insbesondere von Schadensanlaß und Schadensfolgen, nach Billigkeits- und Unzumutbarkeitsgesichtspunkten. Zu den zu berücksichtigenden Umständen gehören insbesondere der Grad des dem Arbeitnehmer zur Last zu legenden Verschuldens, die Gefahrgeneigtheit der Arbeit, die Höhe des Schadens, ein vom Arbeitgeber einkalkuliertes oder durch Versicherung abgedecktes Risiko, die Stellung des Arbeitnehmers im Unternehmen, die Höhe des Arbeitsentgelts, in welchem möglicherweise
338
Erfüllungsgehilfe ist, wer nach den tatsächlichen Gegebenheiten des Falles mit dem Willen des Schuldners bei der Erfüllung einer diesem obliegenden Verbindlichkeit als Hilfsperson tätig wird. Die Art der zwischen dem Schuldner und der Hilfsperson bestehenden rechtlichen Beziehungen ist dabei nicht erheblich; vgl. dazu Heinrichs, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 278 Rdnr. 7 sowie Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 831 Rdnr. 3. 339
S. den Beschluß des Gemeinsamen Senates der obersten Gerichtshöfe des Bundes, CR 1994, 361; er erging aufgrund einer Vorlage des BAG, CR 1993, 514 ff. m. Anm. Wedde S. 517 f. = NZA 1993, 1732 ff. 340
BAG, NZA 1993, 1732 ff.; vgl. dazu auch Schaub, Arbeitsrechts-Handbuch, 8. A. (1996), § 52 VI. 2. (= S. 359.). 341 BAG, NJW 1995, 210 ff. = NZA 1994, 1083 ff. 31 Wächter
482
§ 12 Haftung im privaten Datenschutzrecht
eine „Risikoprämie" enthalten ist, und unter Umständen auch die persönlichen Verhältnisse des Arbeitnehmers (Dauer der Betriebszugehörigkeit, Lebensalter, Familienverhältnisse, bisheriges Verhalten) 342 . Ein Mitarbeiter im EDV-Bereich, der entgegen einschlägiger Dienstvorschriften/innerbetrieblicher Richtlinien einen arbeitsvertraglichen Verstoß begeht und dem Unternehmen dadurch einen Schaden verursacht, haftet seinem Arbeitgeber wegen schuldhafter Verletzung des Arbeitsvertrags auf Schadensersatz. Die Haftung ist aber zu mildern, wenn der Mitarbeiter „nur" mit normaler Fahrlässigkeit handelte und darüber hinaus weiter, wenn den Arbeitgeber ein Mitverschulden trifft, z.B. wenn der Arbeitgeber seine Aufsichtspflicht gegenüber diesem Mitarbeiter vernachläßt hat, ggf. auch erforderliche Schulungen nicht erteilt hat. Ein Mitarbeiter haftet also grundsätzlich für Schäden, die seinem Arbeitgeber aus einer ihm vorwerfbaren Pflichtverletzung entstanden sind. Dabei ist zu unterscheiden, ob die Pflichtverletzung vorsätzlich, grob fahrlässig oder nur leicht fahrlässig begangen wurde. Vorsätzlich handelt, wer den Schaden gewollt hat (Fall der Sabotage). Oder auch, wenn der Mitarbeiter den Schaden vorausgesehen hat, aber nichts dagegen unternommen, sondern den Schaden in Kauf genommen hat. Grob fahrlässig handelt, wer mit dem Schaden rechnen mußte, aber dennoch gehofft hat, er werde nicht eintreten, bzw. wer aufgrund seines beruflichen Wissens/seiner Berufserfahrung hätte erkennen müssen, daß ein bestimmtes Verhalten einen Schaden herbeiführen wird, dies aber nicht erkannt hat. Als leichte Fahrlässigkeit ist ein ungewollter Fehler einzustufen, der trotz sorgfältiger Arbeitsweise einem Mitarbeiter, z. B. wegen betriebsbedingter Arbeitsüberlastung, unterlaufen kann. Problematisch ist die Grenzziehung zwischen diesen Abgrenzungen; hierzu bedarf es rhetorischer Bemühungen 343 .
342
S. näher dazu Schaub, Arbeitsrechts-Handbuch, 8. A. (1996), § 52 VI. 1. d) (= S. 358 f.) und 6. (= S. 360 ff.). 343
In der Praxis von Relevanz sind neben Haftungsrisiken im EDV-Bereich auch Sanktionen in Form von Kündigungen von Mitarbeitern seitens des Arbeitgebers bzw. „einvernehmlichen Vertragsauflösungen" (Aufhebungsvereinbarungen bzw. Abwicklungsverträgen). Für den Fall einer Verdachtskündigung beim Auftreten eines Computervirus vgl. LAG Saarbrücken, CR 1994, 296 ff. und LAG Stuttgart, CR 1994, 361 ff.; s. allgemein zum - für die betriebliche Praxis - wichtigen Komplex der Verdachtskündigung auch Busch, MDR 1995, 217 ff. (die auch ein Mittel sein kann, einem Mitarbeiter arbeitsrechtliche Pflichtverletzungen „unterzuschieben").
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
483
(2) Haftung für den DSB als Arbeitnehmer Ein Problem ist, ob der DSB Erfüllungsgehilfe ist. Die Bejahung einer Erfüllungsgehilfen-Eigenschaft ist unabhängig davon, ob die Person bei ihrer Tätigkeit einem arbeitgeberseitigen Weisungsrecht unterliegt. Die Frage kann allerdings nur unter näherer Betrachtung von § 278 BGB geklärt werden. Denn die Haftung für fremdes Verschulden tritt nach dieser Rechtsvorschrift dann ein, wenn der Gehilfe bei der Erfüllung einer konkreten Verbindlichkeit des Schuldners tätig wird 3 4 4 . Die Aufgaben des DSB sind indes in § 37 festgelegt. Sein Auftrag ergibt sich folglich unmittelbar aus dem Gesetz und ist nicht von einer rechtsgeschäftlichen Vereinbarung zwischen dem Unternehmen und dem Betroffenen abhängig. Dies ist auch daraus zu ersehen, daß der DSB nicht nur die ordnungsgemäße Verarbeitung solcher personenbezogenen Daten zu kontrollieren hat, die im Rahmen eines Vertragsverhältnisses von Bedeutung sind, sondern sein Augenmerk ebenso auf solche personenbezogenen Daten zu richten hat, die für sonstige, d. h. andere Zwecke verarbeitet werden 345 . Fehlt es somit an der tatbestandlichen Voraussetzung des § 278 BGB, kommt es auf die fachliche Weisungsgebundenheit des DSB im Rahmen der vertraglichen Haftung nicht an. Steht der DSB mit dem Unternehmen in einem Arbeitsverhältnis, kommt eine Schadensersatzhaftung gegenüber dem Unternehmen dann in Betracht, wenn er arbeitsvertragliche Pflichten schuldhaft verletzt, und dem Unternehmen dadurch ein Schaden erwächst. Haftungsgrundlage hierfür ist die positive Forderungsverletzung. Von entscheidener Bedeutung ist hierbei die Ermittlung des Pflichtenkreises des DSB. Dieser ergibt sich aus dem Arbeitsvertrag, ggf. auch seiner Stellenbeschreibung, sowie dem Zuschnitt der tatsächlich ausgeübten Funktion. Der Verantwortungsbereich und die Entscheidungskompetenzen sind hierbei maßgebliche Parameter, die den Pflichtenkreis erweitern oder begrenzen können. Im Unterschied zur Organhaftung 346 unterliegt dem Unternehmen bei einer solchen Arbeitnehmerhaftung die volle Darlegungs- und Beweislast für Pflicht-
344
Vgl. Heinrichs , in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §278 Rdnr. 12. 345 346
S. dazu auch Wind, RDV 1991, 16 ff. (20).
Dort ist eine Beweislastumkehr zu Lasten des Unternehmensleiters installiert, vgl. § 93 Abs. 2 S. 2 AktG, dessen Regelung auch auf den GmbH-Geschäftsführer analog anwendbar ist; s. BGH WM 1985, 1293 und BGH, DB 1974, 1619.
§ 12 Haftung im privaten Datenschutzrecht
484
Verletzung, Verschulden, Kausalität und Schaden. Auch wenn dem Unternehmen bei groben Verstössen gelegentlich der zivilprozessuale Beweis des ersten Anscheins zu Hilfe kommen mag, so liegt doch darin eine wichtige Beweiserleichterung für den DSB als Arbeitnehmer. Der DSB unterliegt damit nicht dem „scharfen Schwert" der Innenhaftung, sondern einer Arbeitnehmerhaftung in gradueller Abhängigkeit von seiner Position und seinem arbeitsvertraglich umrissenen Aufgabenfeld, welches sich allerdings im Hinblick auf eine wirksame Bestellung des DSB nach § 36 Abs. 1 an den Aufgaben des § 37 zu orientieren hat. Bei Ansprüchen Dritter hat der DSB einen Freistellungsanspruch gegenüber seinem Arbeitgeber. Dieser entfällt erst bei grober Fahrlässigkeit.
bb) Deliktische Haftung und sog. Organisationshaftung Unabhängig von §831 BGB besteht eine „Organisationspflicht" des Geschäftsherrn, deren Verletzung ihn nach § 823 Abs. 1 BGB ersatzpflichtig macht. Inhalt dieser Pflicht ist die Schaffung einer ausreichenden Organisation, welche die ordnungsgemäße Geschäftsführung und Beaufsichtigung der Mitarbeiter ermöglicht. Die Sorgfaltsanforderungen sind sehr streng, und der Nachweis ihrer Verletzung wurde durch die Zulassung des Anscheinsbeweises erleichtert. Danach kann auch ein bislang unentdeckter Gefahrenzustand - gewissermaßen als „Zeitbombe" - zum Beweis für organisatorische Mängel dienen. Der Vorwurf der rechtswidrigen Erfüllung eines Deliktstatbestands ist auf einen engeren Personenkreis zu beschränken als derjenige, der durch Adäquanz bestimmt ist. Denn zu fragen ist, ob der tatbestandsmäßige un vorsätzliche Verletzungserfolg einer bestimmten Person als Verletzer zugerechnet werden kann347. In mittleren und größeren Unternehmen wird der Entlastungsbeweis bei Schadensverursachung durch Mitarbeiter nur durch den Nachweis ausreichender organisatorischer Vorkehrungen zu führen sein, welche eine sorgfältige Auswahl und eine ordnungsgemäße Beaufsichtigung der Mitarbeiter gewährleistet. Hier gelten die Grundsätze der Organisationshaftung. Anspruchsgrundlage ist in einem solchen Fall § 823 Abs. 1 BGB.
347
S. dazu Medicus, Bürgerliches Recht, 17. A. (1996), Rdnr. 647.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 8 5
Ein eindeutiger Organisationsmangel liegt z. B. in der unterlassenen Bestellung eines DSB 3 4 8 oder in der Unterlassung gesetzlich vorgeschriebener angemessener Datensicherungsmaßnahmen. Denn dies beinhaltet eine Verletzung der Pflicht der speichernden Stelle, Betroffene vor der Verletzung ihrer Privatsphäre zu schützen. Mit dieser rechtlichen Konstruktion wird die Exkulpationsmöglichkeit der speichernden Stelle nach § 831 Abs. 1 S. 2 BGB eingeschränkt. Sofern speichernde Stellen jedenfalls für eine eingehende Belehrung ihrer Mitarbeiter gesorgt haben und sie diese auf das Datengeheimnis nach § 5 verpflichtet haben, müßte ihnen, so könnte man meinen, die Möglichkeit eröffnet sein, Haftungsrisiken zu reduzieren. Weit effektiver für die Vermeidung von Haftungsrisiken dürfte indes die Installation eines Qualitätsmanagements sein. Denn anhand eines solchen Managements können Datenflüsse im Unternehmen „modelliert" und damit rechtmäßig gestaltet werden. Heute spielen in den Unternehmen Fragen des Informations-Managements eine wichtige Rolle. Es besteht aus drei Elementen: der Bereitstellung von Informationen durch eine entsprechende Infrastruktur von Hard- und Software, die Verarbeitung von Informationen sowie deren Verwaltung. Die Schadensersatzpflicht der speichernden Stellen hängt damit sehr eng von der aktiven Übernahme der Verantwortung für die eigene Organisation ab. So sind speichernde Stellen - wie sich aus der Vorschrift des § 5 zur Datengeheimnisverpflichtung der Mitarbeiter und des § 9 zur Datensicherung ergibt - verpflichtet, alle jeweils erforderlichen Maßnahmen zu treffen, um die Betroffenen vor möglichen Schäden durch die Verarbeitung ihrer Daten zu bewahren. Sie haben von daher für die Mängel der eigenen Organisation einzustehen. Ein wichtiger Aspekt der Gewährleistung von Datenschutz ist damit die Sicherstellung von Prozessen, d. h. Prozeßabläufen. Hierzu dienen heute Verfahren der Qualitätssicherung. DIN ISO 9000 ff./EN 29000 ff. beinhalten eine systematische Qualitätssicherung. Ein Teil der Systematik ist eine ausreichende Nachweisführung, d. h. Dokumentation. Der große Qualitätskreis besteht aus vielen kleinen Regelkreisen, deren Schnittstellen das eigentliche Risiko - auch für den Datenschutz - darstellen. Diese QM-Philosophie ist entstanden aus dem Bestreben, fehlerfreie Produkte in der industriellen Produktion zu erreichen. Sie ist Basis für einen ständigen
348
Dies kommt trotz gesetzlicher Verpflichtung nach § 36 Abs. 1 nicht allzu selten vor; vgl. näher dazu - aufgezeigt für Baden-Württemberg - Kongehl/Kummer, DuD 1995, 521 ff.
§ 12 Haftung im privaten Datenschutzrecht
486
Verbesserungsprozeß und kann auch die Grundlage für einen verbesserten Datenschutz darstellen 349. Heute wird QM umfassend verstanden und kann auch zur organisatorischen Absicherung von Datenschutz dienen. Es geht also mithin um den Aufbau und Erhalt eines dokumentierten Qualitätsmanagementsystems. Datenschutz soll also unter „beherrschten Bedingungen" sichergestellt werden 350 . Dabei geht es um die Gestaltung von Prozeßabläufen, wie auch um die Festlegung von Zuständigkeiten. Sachverhalte müssen erfaßt, geprüft und sichergestellt - und letztlich auch dokumentiert werden. cc) Verhältnis zur Haftung für Verrichtungsgehilfen Das Unternehmen als speichernde Stelle haftet für sog. Verrichtungsgehilfen. Nach § 831 S. 1 BGB ist derjenige, der einen anderen zu einer Verrichtung bestellt, zum Ersatz des Schadens verpflichtet, den dieser einem Dritten in Ausführung der Verrichtung widerrechtlich zufügt 351 . Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl und Überwachung des Verrichtungsgehilfen die im Verkehr erforderliche Sorgfalt beachtet hat (vgl. §831 S. 2 BGB) 3 5 2 . Das Unternehmen kann sich also - im Gegensatz zu dem Handeln seiner Vorstände bzw. Geschäftsführer - exkulpieren. Die Anwendbarkeit des § 831 BGB im Bereich personenbezogener Daten wird von Spiros Simitis - wie oben bereits ausgeführt - allerdings prinzipiell abgelehnt353. Zur Begründung wird angeführt, daß eine fehlerhafte Datenverarbeitung immer auf einen Organisationsmangel zurückzuführen sei. Da die speichernde Stelle die Verantwortung für die ordnungsgemäße Datenverarbeitung trage, dürfe es keinen Unterschied machen, ob eine technische Vorrichtung nicht bzw. schlecht funktioniere oder
349
Vgl. grdl. zu diesem Gesichtspunkt Büllesbach, RDV 1995, 1 ff.; s. ferner Heussen/Schmidt, CR 1995, 321 ff. zur Normenreihe DIN/ISO 9000 ff. sowie Schmidt/ Dobberahtty NZA 1995, 1017 ff. zu betriebsverfassungsrechtlichen Aspekten. Zur haftungsrechtlichen Bedeutung von QualitätssicherungsVereinbarungen in der produzierenden Industrie s. Ensthaler, NJW 1994, 817 ff. Ganz generell stellt sich hierbei auch die Frage, inwieweit „Verfahren der Qualitätssicherung" zu Haftungserleichterungen für speichernde Stellen führen können. 350
Vgl dazu auch Büllesbach, RDV 1995, 1 ff. (5 f.).
351
S. dazu nur Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 831
Rdnr. 6. 352
S. dazu Thomas, in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), §831 Rdnrn. 13 ff. 353 In: Simitis/Dammann/Mallmann/Reh, BDSG, 3. A. (1981), § 4 Rdnr. 47 bis 50.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 8 7
ob einem Mitarbeiter ein Fehler unterläuft. Dies ist vom Grundsatz her richtig, darf aber nicht zur Konsequenz haben, daß der speichernden Stelle eine Exkulpationsmöglichkeit von vornherein verschlossen bleibt. Es ist kein Grund ersichtlich, dem Arbeitgeber bei menschlichem Versagen (nicht organisatorischen Fehlern, wie z.B. fehlender Verpflichtung von Mitarbeitern auf das Datengeheimnis), die Entlastungsmöglichkeit nach § 831 Abs. 1 S. 2 BGB zu verwehren. Fraglich ist, ob in einem solchen Fall der unzulässigen Datenverarbeitung seitens des DSB aus persönlichen Motiven dieser als Verrichtungsgehilfe zu bewerten ist, so daß die speichernde Stelle bei Gelingen des Entlastungsbeweises sich an diesen selbst halten kann. Gegen ein solches Vorgehen könnte die „fachliche Weisungsfreiheit" des DSB sprechen. So ist auch prinzipiell fraglich, ob dem DSB, z. B. bei Vernachlässigung seiner Pflichten im Einzelfall Weisungen erteilt werden können, weil die Verantwortung für die Rechtmäßigkeit der Datenverarbeitung bei der speichernden Stelle liegt. Ein solches Weisungsrecht würde indes der Stellung des DSB widersprechen. Im Notfall muß der DSB eben nach § 36 Abs. 3 S. 4 „abberufen" werden. Bei Verstößen allerdings, welche nicht in der Stellung des DSB, sondern in seinem allgemeinen Arbeitsverhältnis begründet sind, ist § 831 BGB zumindest analog anwendbar 354 .
dd) Regreß der speichernden Stelle gegenüber ihren Mitarbeitern Es stellt sich die Frage, ob die speichernde Stelle bei einer Haftung dem Betroffenen gegenüber einen Regreßanspruch gegen Mitarbeiter, insbesondere auch gegenüber dem DSB, geltend machen kann. Ein Regreßanspruch gegenüber dem DSB kommt deshalb in Betracht, weil er nach § 37 Abs. 1 S. 1 zur Sicherstellung des Datenschutzes im Unternehmen verpflichtet ist. Ein solcher Regreß wäre dann nicht möglich, wenn die Mitarbeiter und auch der DSB einen Freistellungsanspruch gegenüber dem Arbeitgeber hätten. An dieser Stelle ist von daher näher auf die Thematik der Arbeitnehmerhaftung einzugehen: In seiner Entscheidung vom 25.9.1957 hat der Große Senat des B A G 3 5 5 zunächst entschieden: „Ein Arbeitnehmer, der fahrlässig den Arbeitsunfall eines anderen Arbeitnehmers desselben Betriebes oder Unternehmens verur-
354
Kritisch dazu Wind, RDV 1991, 16 ff. (19 f.).
355
BAG (GS) - AP Nr. 4 zu §§ 898, 899 RVO = NJW 1958, 235, 1086.
§ 12 Haftung im privaten Datenschutzrecht
488
sacht hat, haftet dem Geschädigten nicht, wenn und soweit ihm eine Belastung mit solchen Schadensersatzansprüchen deshalb nicht zugemutet werden kann, weil seine Schuld im Hinblick auf die besondere Gefahr der ihm übertragenen Arbeiten nach den Umständen des Falles nicht schwer ist." Daran anschließend hat der 2. Senat des BAG in seiner Entscheidung vom 19.3.1959356 die Grundsätze der gefahrgeneigten Arbeit formuliert: Danach haftet ein Arbeitnehmer, von Fällen der gefahrgeneigten Arbeit abgesehen, wegen jeder fahrlässigen Verletzung seiner Arbeitspflichten dem Arbeitgeber für den diesem entstandenen Schaden (Leitsatz 1). Schäden, die ein Arbeitnehmer bei gefahrgeneigter Arbeit grobfahrlässig verursacht, muß in aller Regel der Arbeitnehmer allein tragen (Leitsatz 2). Schäden, die ein Arbeitnehmer bei gefahrgeneigter Arbeit nicht grob fahrlässig verursacht, sind bei normaler Schuld in aller Regel zwischen Arbeitgeber und Arbeitnehmer quotai zu verteilen, wobei die Gesamtumstände von Schadensanlaß und Schadensfolge nach Billigkeitsgrundsätzen und Zumutbarkeitsgesichtspunkten gegeneinander abzuwägen sind. Bei geringer Schuld des Arbeitnehmers wird in aller Regel der Arbeitgeber solche Schäden allein zu tragen haben (Leitsatz 3). Der Begriff der Fahrlässigkeit ist ein durch die Revision in vollem Umfang nachprüfbarer Rechtsbegriff. Die Revisionsinstanz kann auch nachprüfen, ob hinsichtlich des Begriffs der groben Fahrlässigkeit die Tatsacheninstanz den Begriff „grob" in dem zu entscheidenden Fall in einer vertretbaren Weise angewandt hat (Leitsatz 4). Wesentliche Fälle, bei denen die Frage der Haftungsbegrenzung für Arbeitnehmer relevant wird - und dies ist für das Datenschutzrecht von Bedeutung - , sind Schlechtleistungen der Mitarbeiter. Der 8. Senat hat im Vorlagebeschluß vom 12.10.1989357 auf seine Entscheidung vom 24.11.1987358 verwiesen. Insofern wird es (zunächst) bei den dort festgelegten Haftungsgrundsätzen für die einzelnen Verschuldensgrade bleiben: Leitsatz 1 der Entscheidung lautet: „Schäden, die ein Arbeitnehmer bei gefahrgeneigter Arbeit nicht grobfahrlässig verursacht, sind bei normaler Schuld (auch normale, leichte und mittlere Fahrlässigkeit oder mittleres Verschulden genannt) in aller Regel zwischen Arbeitgeber und Arbeitnehmer zu teilen,
356
BAG - AP Nr. 8 zu § 611 BGB - Haftung des Arbeitnehmers = NJW 1959, 1796 und NJW 1960, 2174. 357
BAG - AP Nr. 98 zu § 611 BGB - Haftung des Arbeitnehmers = NZA 1990,
95. 358
BAG - AP Nr. 93 zu §611 BGB - Haftung des Arbeitnehmers = NJW 1988,2816 = NZA 1988, 579.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
489
wobei die Gesamtumstände von Schadensmaß und Schadensfolgen nach Billigkeitsgrundsätzen und Zumutbarkeitsgesichtspunkten gegeneinander abzuwägen sind." Ebenfalls von Bedeutung ist die am gleichen Tage wie der Vorlagebeschluß ergangene Entscheidung des 8. Senates in einem Fall, in welchem dem Arbeitnehmer zum Vorwurf gemacht wurde, bei Rot über die Kreuzung gefahren zu •
359
sein 0".
Hier führte das Gericht aus, daß Haftungserleichterungen zugunsten des Arbeitnehmers auch bei grober Fahrlässigkeit nicht ausgeschlossen sind. Die Entscheidung ist nach Abwägung aller Umstände des Einzelfalles zu treffen, wobei es entscheidend darauf ankommen kann, daß der Verdienst des Arbeitnehmers in einem deutlichen Mißverhältnis zum Schadensrisiko steht. 360 Damit hat sich der 8. Senat noch nicht wieder der Rechtsprechung des 7. Senats vom 23.3.1983 361 angeschlossen, aber eine Haftungsbegrenzung auch in den Fällen der groben Fahrlässigkeit ermöglicht. In Arbeitnehmerhaftungsprozessen aufgrund datenschutzrechtlicher Verstösse könnte es demnach zu Haftungsquotelungen je nach dem Grad des Verschuldens kommen, und dies in Ausnahmefällen auch bei grober Fahrlässigkeit. Denn auch, wenn die Haftung des Arbeitnehmers auf die Vorschriften über unerlaubte Handlungen (§§ 823 ff. BGB) gestützt wird, trat in den Fällen der gefahrgeneigten Arbeit eine Haftungsmilderung ein. Die klassischen Fälle der gefahrgeneigten Arbeit waren die Verkehrsunfälle, bei denen mit vertragsrechtlichen Ansprüchen in der Regel die deliktsrechtlichen in Anspruchskonkurrenz standen. Auch insoweit ist zu erwarten, daß es bei einer Haftungsbegrenzung des Arbeitnehmers auch bei deliktischen Ansprüchen zur Haftungseinschränkung kommt, es sei denn vom Mitarbeiter wird ein Straftatbestand erfüllt 362 .
359
BAG - AP Nr. 97 zu § 611 BGB - Haftung des Arbeitnehmers = NJW 1990, 468 ff. = NZA 1990, 97 ff. 360
Dies bedeutet eine Fortsetzung der bisherigen Rspr. zur Haftung des Arbeitnehmers bei gefahrgeneigter Arbeit; vgl. hinsichtlich der Haftung bei nicht gefahrgeneigter Arbeit den gleichzeitig erlassenen Beschluß des Senats i. d. S. 8 AZR 741/87 - AP Nr. 98 zu § 611 BGB - Haftung des Arbeitnehmers. 361
BAG - AP Nr. 82 zu § 611 BGB - Haftung des Arbeitnehmers = NJW 1983,
1693. 362 Hier kommen „Computerdelikte" in Betracht. Vgl. zu Tatbeständen des Datenschutzstrafrechts im Kontext allgemeiner Deliktstatbestände des Strafgesetzbuches Haft, Strafrecht, Besonderer Teil, 6. A. (1997), S. 72 ff. (§ 202 a StGB), 75 ff. (§ 203 Abs. 2
490
§ 12 Haftung im privaten Datenschutzrecht
Besonders zu achten ist bei dieser Fragestellung im Datenschutz auf das Mitverschulden des Arbeitgebers wegen unterlassener Datensicherung bei Datenverlust: Fehlen von Sicherheitsmaßnahmen. Hierbei geht es um die Frage der Verantwortlichkeit des Betreibers einer Datenverarbeitungsanlage im Hinblick auf zu ergreifende Datensicherungsmaßnahmen. Ein Mitverschulden durch den Betreiber einer Datenverarbeitungsanlage kann auch darin gesehen werden, daß die Datensicherungen nicht hinreichend überprüft wurden und die Mitarbeiter nicht ausreichend im Umgang mit den Datensicherungsprogrammen (Backup) geschult wurden. Soweit keine ausreichende und auch überprüfte Datensicherung vorliegt, keine unterbrechungsfreie Stromversorgung vorhanden ist, die Mitarbeiter nicht ausreichend geschult und durch Richtlinien verpflichtet sind, wird den Unternehmen, welche gegenüber ihren Mitarbeitern Schadensersatzansprüche für erlittene Datenverluste und deren Rekonstruktion geltend machen, ein Mitverschulden von bis zu 100% anzusetzen sein. Abschließend ist hierzu noch anzumerken: Diese Haftungseingrenzung führt nicht zu einer Änderung der Rechtsprechung zur Kündigung von schuldhaft schlecht handelnden Arbeitnehmern. Auch ist es nicht möglich, die Eingrenzung der Arbeitnehmerhaftung bei Mitarbeitern zum Anlaß zu nehmen, Betriebsbußordnungen zum Schutze der nach Datenschutzrecht Betroffenen nach § 87 Abs. 1 Nr. 1 BetrVG mit dem Betriebsrat zu vereinbaren 363.
ee) Haftung der Geschäftsleitung Für die durch Mitarbeiter verursachten Schäden richtet sich die Haftung des Unternehmens nach § 831 BGB, sofern das Unternehmen nicht wegen Organisationsverschuldens haftet. Die Differenzierung zwischen eigenem und fremdem Verschulden ist deshalb von Bedeutung, weil das Unternehmen bei Fremdverschulden durch einen sog. Verrichtungsgehilfen die prinzipielle Möglichkeit des Entlastungsbeweises erhält. Nach den §§30, 31 BGB haftet es dagegen für organschaftliche und besondere Vertreter uneingeschränkt. Es ist von daher von Interesse, darüber nachzudenken, wer neben den Mitgliedern der Geschäftsleitung zu diesem Personenkreis gerechnet werden kann. Unproblematisch dürfte es sein, die Leiter einzelner Betriebe und Zweigniederlassungen einzubeziehen. Ob darüber hinaus
StGB, § 43), 197 ff. (§ 263a StGB), 234 ff. (§ 268 StGB). S. auch die knappe Übersicht bei Müller/Wächter, S. 291 f. Insoweit wird Vorsatz vorliegen. Ob dieser nachweisbar ist, ist eine Frage der Beweislast, nicht aber eine solche der Haftungsbegrenzung. 363 Vgl. näher zu dieser Thematik Fitting/Kaiser/Heither/Engels, sungsgesetz, 18. A. (1996), § 87 Rdnrn. 66 ff.
Betriebsverfas-
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 9 1
andere leitende Angestellte als besondere Funktionsträger i. S.d. §§30, 31 BGB anzusehen sind, läßt sich allgemeingültig, d.h. ohne Berücksichtigung zusätzlicher Kriterien, nicht sagen. Es kommt darauf an, ob der Mitarbeiter seine Aufgaben selbständig und mit erheblicher Entscheidungskompetenz wahrnimmt, also Aufgaben übernommen hat, welche der Unternehmensleitung zuzurechnen sind. Dies dürfte vor allem in größeren Unternehmen ggf. auf die Leiter der Fachbereiche zutreffen, so daß in diesen Fällen eine uneingeschränkte Einstandspflicht des Unternehmens zu diskutieren ist. Zu prüfen ist vorliegend, ob dieses Kriterium beim DSB zutrifft, da er zur eigenverantwortlichen Aufgabenerfüllung verpflichtet ist. Dazu wird diskutiert, ob dem DSB der Status des leitenden Angestellten i. S. d. § 5 Abs. 3 BetrVG zukommt 364 . Dies ist jedoch im Grundsatz zu verneinen, da der DSB einen gesetzlichen Auftrag hat, ihm - und das ist wesentlich - auch rechtstatsächlich regelmäßig keine Weisungsbefugnisse zur Realisierung des Datenschutzes zukommen. Eine Richtlinienfunktion des DSB wäre wünschenswert, ist aber eher selten. Er ist primär beratend - und auch kontrollierend - tätig 365 . Letztlich besteht auch keine „Interessenpolarität" 366 zu anderen nicht leitenden Angestellten aufgrund seiner Aufgabenstellung nach §37 Abs. 1. Die §§30, 31 BGB sind im Ergebnis für den DSB nicht anwendbar. Das Unternehmen haftet für den DSB nicht uneingeschränkt. Im Folgenden ist von daher näher auf die Voraussetzungen seiner Haftung einzugehen.
3. Sonderproblem: Haftung des DSB Zur Sicherstellung der Transparenz der Datenverarbeitung und zur Erfüllung der präventiven Funktion von Datenschutz ist eine eigens dafür eingerichtete unabhängige Instanz, der Datenschutzbeauftragte (DSB), geschaffen wor-
364
S. näher zur Charakterisierung Leitender Angestellter Zöllner/Loritz, Arbeitsrecht, 4. A. (1992), § 5 III (= S. 57-59); und ausführlich Fitting/Kaiser/Heither/Engels, Betriebsverfassungsgesetz, 18. A. (1996), §5 Rdnrn. 114 ff., 139 ff. 365
Vgl. zur Aufgabenstellung des DSB die Schaubilder bei Drews/Kassel/Leßenich, Lexikon Datenschutz und Informationssicherheit, 4. A. (1993), S. 90 sowie bei Wächter, DuD 1991, 120. 366 Vgl. BAG, BB 1976, 839 - 841; s. ferner auch BAG, DB 1980, 1545 ff.
§ 12 Haftung im privaten Datenschutzrecht
492
den 367 . Für eine vermögensrechtliche Haftung des DSB gegenüber den Betroffenen wegen nicht abgestellter Datenschutzverstöße kommen die Vorschriften des § 823 BGB in Betracht: nach § 823 Abs. 1 BGB wegen Verletzung des Persönlichkeitsrechts und nach § 823 Abs. 2 BGB wegen Verstoß gegen im Bundesdatenschutzgesetz enthaltene Schutzvorschriften. Die Haftung des DSB wird nun z. T. verneint, weil er keine „Täterqualität" habe. Dies ist zutreffend 368. Sein Verhalten kann aber ursächlich für eine Rechtsgutsverletzung sein, weshalb seine Haftung genauer zu betrachten ist. Hat ein DSB seine Aufgabe nach § 37 Abs. 1 nicht oder nur unzulänglich erfüllt, werden jedoch sowohl die Ursächlichkeit wie auch die Vorwerfbarkeit genau zu prüfen sein. Denn der DSB hat von gesetzeswegen keine Handhabe, seine Vorstellungen im Unternehmen durchzusetzen. Vom Grundsatz des „Zweifels des Ursachenzusammenhangs" gibt es eine Ausnahme, welche sich auf grobe Verstöße gegen Berufspflichten des DSB beziehen. DSB ist ein Beruf 369 , und seine Aufgaben sind auch gesetzlich definiert. Sind solche groben Verstöße gegeben - z.B. beharrliches Nichttätigwerden - , so kann ein Bedingungszusammenhang vermutet werden, und es ist Sache des beklagten DSB, diese Vermutung zu widerlegen 370 . Für Schadensersatzfälle gilt die allgemeine Regel, daß der Kläger die Voraussetzungen seines Anspruchs beweisen muß. Dazu gehört der Nachweis aller Tatsachen, aus denen sich der Bedingungszusammenhang ergibt, insbesondere, daß der Beklagte die zum Ersatz verpflichtende Handlung begangen hat, sowie der Nachweis des schädigenden Erfolgs. Die Frage, ob die erwiesenen Tatsachen die Handlung des Beklagten als „conditio sine qua non" erscheinen lassen und ob diese generell geeignet ist, einen Erfolg dieser Art herbeizuführen, gehört dagegen zur richterlichen Würdigung und fällt als solche weder unter die Beweislast des Klägers, noch unter diejenige des Beklagten. Bleiben dem Richter Zweifel am Bedingungszusammenhang oder an der generellen Eignung der zum Ersatz verpflichtenden Handlung, so geht dies zu Lasten des Klägers.
367
S. zu diesbezüglichen Forderungen der Datenschutzkontrolle BVerfGE 65, 1 ff.
(46). 368
S. Müller/Wächter,
S. 293.
369
Vgl. dazu den Beschluß des LG Ulm v. 31.10.1990; abgedruckt in DuD 1991, 154 ff.= RDV 1991, 40f.= CR 1991, 103 ff. m. Anm. E. Ehmann. 370 S. dazu Werner, in: Staudinger, Kommentar zum Bürgerlichen Gesetzbuch, 2. Buch, Recht der Schuldverhältnisse, 12. A. (1979), Vorbem. 68 vor §§ 249-255.
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
493
Das Datenschutzgesetz enthält nun selbst keine spezielle Vorschrift zur Haftung des DSB in den §§ 36, 37. Während nun der interne DSB aufgrund seiner arbeitsrechtlichen Einbindung nur beschränkt als Arbeitnehmer haftet und ggf. Freistellungsansprüche gegen seinen Arbeitgeber geltend machen kann, haftet der externe DSB in vollem Umfang. § 8 ist nicht analog anwendbar 371. Zu beantworten ist insofern eine mögliche Berufshaftung des DSB im Rahmen seiner „professional responsibility" 372 . Fraglich ist, ob der DSB in seiner Eigenschaft als „Experte" haftet. Im Kern geht es hierbei um eine Berufshaftung aufgrund von „professionellem Fehlverhalten". Es geht mithin um den „suboptimalen" Einsatz von Fachkunde i. S. v. § 36 Abs. 2 seitens des DSB. Die Funktion des DSB ist - wie bereits oben erwähnt - als Beruf anerkannt; insofern kann ein für den DSB zumutbares Haftungsrisiko erwogen werden. Zwei Wege zur Begründung einer Berufshaftung werden heute beschritten: eine „Pflichtenexpansion" durch Tatbestandsreduktion und zum anderen die Nachbildung bestehender bzw. die Schaffung gänzlich neuer Haftungstatbestände 373 . Ein Sonderhaftungsrecht für den DSB ist im Ergebnis abzulehnen. Denn es geht beim DSB nicht um die Entwicklung „praxisbezogener Pflichtenstandards". Diese sind im Bundesdatenschutzgesetz bereits verankert. Es geht lediglich um eine sachgerechte Beantwortung der Haftungsfrage im Rahmen des traditionellen Haftungsspektrums 374. Und hierbei ist die rechtsethische Überlegenheit des Verschuldensprinzips, welches berufliche Freiheit verbürgt, ein wesentlicher Aspekt im Rahmen der Berufsausübung des DSB.
371
Vgl. aber Helfrich,
CR 1992, 456 ff.
372
Vgl. zu diesem Gesichtspunkt bereits Müller/Wächter, S. 293. Diese Fragestellung ist von daher im Hinblick auf die Bedeutung der Eigenkontrolle der Unternehmen und der damit im Zusammenhang stehenden Stellung und Funktion des DSB zu diskutieren. 373
Instruktiv zu dieser Entwicklung Damm, JZ 1991, 373 ff. (insbesondere 375 ff.); zum Diskussionsstand von 1989 vgl. auch Odersky, NJW 1989, 1 ff. sowie Hübner, NJW 1989, 5 ff. 374
In diesem Zusammenhang stellt sich die Frage der Haftung des DSB nach § 823 Abs. 2 BGB i. V. m. einem Strafrechtstatbestand. Eine Haftung des DSB wird hier allerdings regelmäßig ausscheiden, da es für die Zuschreibung einer täterschaftlichen Verantwortung regelmäßig an einer „Individualisierbarkeit der Tatmacht" und einem „hinreichenden tatsächlichen Herrschaftspotential" fehlen wird; vgl. dazu Heine, Die strafrechtliche Verantwortlichkeit von Unternehmen, 1994, S. 95 ff. (100).
494
§ 12 Haftung im privaten Datenschutzrecht
Das allgemeine Haftungsrecht hat die Judikatur auf bewährten Bahnen weiterentwickelt; in diesen bewegt sich auch die Haftung des DSB. Ausgleichspflichtig macht der Verstoß gegen den zivilrechtlichen Sorgfaltsmaßstab. Grobe Verstösse, begehbar auch durch das Unterlassen gebotener Maßnahmen, führen für den Kausalitätsbeweis zur Beweislastumkehr. Liegt der Verstoß gegen die Sorgfaltspflicht nicht in einer gesetzlichen Fehlinterpretation, inbes. von Vorgaben des Bundesdatenschutzgesetzes, sondern im Untätigsein, so ist dem DSB nicht nur eine Fehlinterpretation vorzuwerfen, die sich allein bei einem fundamentalen Irrtum als grober Fehler bewerten ließe. Hier ist auf die Schwere des Fehlers und die darauf gegründete Umkehr der Beweislast für die Kausalität abzustellen. Der zivilrechtliche Sorgfaltsmaßstab bleibt damit eingebunden in die Möglichkeiten des Berufsalltags des DSB. Die sich ständig weiterentwickelnden Standards der Datenverarbeitung vertragen keine Festschreibung durch Rechtssätze. Dem Datenschutzrecht eher zugänglich sind deshalb technisch-organisatorische Anforderungen. A n die Organisationspflichten der speichernden Stelle sind allerdings strenge Maßstäbe zu stellen. Bei Verstoß gegen eine zum Schutz des Betroffenen bestehende Organisationspflicht stellt sich sogleich die Frage der Haftung. Die speichernde Stelle erwartet nun vom DSB - aufgrund seiner fachlichen Unabhängigkeit zumeist „stillschweigend" - bei der Prüfung von Zulässigkeiten, daß diese zugunsten des Unternehmens, aber unter Beachtung der geltenden datenschutzrechtlichen Vorschriften durchgeführt werden. Verlangt wird „Systemkonformität" - etwa wie beim Steuerberater 375 - , welcher seine Kunden berät. Die primäre Verantwortung für die Einhaltung von Datenschutz liegt bei der Unternehmensleitung. Selbst wenn der DSB notwendige Maßnahmen nicht getroffen hat, bzw. erforderliche Kontrollen nicht durchgeführt hat, so ist damit noch nicht festgestellt, ob ein Schaden durch ein ordnungsgemäßes Verhalten des DSB vermieden worden wäre. So hätte z. B. die Unternehmensleitung die vom DSB vorgeschlagene Maßnahme nicht akzeptieren können, bzw. es wäre andererseits auch nicht sicher, ob der Vorschlag des DSB entsprechend umgesetzt worden wäre. Das Verhalten der speichernden Stelle kann auch insoweit relevant werden, als sie den DSB nicht entsprechend unterstützt hat, weshalb der DSB ggf. haftungsrechtlich von der speichernden Stelle freizustellen wäre. Für eine Haftung
375 Vgl. zur Haftungsstruktur verschiedener Dienstleistungen Hirte, Berufshaftung, 1996, §2 (= S. 11. ff.).
VII. Sanktionen bei unzulässiger Datenverarbeitung und Haftung
495
des DSB gegenüber dem Unternehmen ist auch das zwischen speichernder Stelle und DSB bestehende Arbeitsverhältnis/ggf. die Arbeitsplatzbeschreibung des DSB - sowie auch die Zeit, die dem DSB zur Wahrnehmung seiner gesetzlich vorgeschriebenen Aufgaben zur Verfügung gestellt wird - von Bedeutung. Haftungsgrundlage bilden hierbei die positive Forderungsverletzung sowie die - oben erörterten - Grundsätze zur Arbeitnehmerhaftung. Die Grundsätze über die Haftungsbeschränkung des DSB im Arbeitsverhältnis betreffen allein die Innenhaftung des Arbeitnehmers gegenüber dem Arbeitgeber und haben auch bei dessen Insolvenz keine Außenwirkung auf die Außenhaftung des Arbeitnehmers gegenüber einem nicht am Arbeitsverhältnis beteiligten Dritten. 376 Teilweise wird in der Literatur allerdings eine Beschränkung der Haftung des Arbeitnehmers gegenüber mit dem Arbeitgeber vertraglich verbundenen Dritten in Betracht gezogen. 377 Nach BGH folgt die Beschränkung der Arbeitnehmerhaftung aus einer analogen Anwendung des § 254 BGB. 3 7 8 Dem Arbeitgeber wird das Betriebsund Organisationsrisiko seines Unternehmens als verschuldensunabhängiger haftungsrechtlicher Zurechnungsfaktor angelastet und dieses Risiko gegen die schuldhafte Schadens Verursachung durch den Arbeitnehmer abgewogen. Allein der Arbeitgeber ist von daher aufgrund seiner Organisationsgewalt über den Betrieb in der Lage, dessen Ablauf so zu steuern, daß die seinem Weisungsrecht unterliegenden Arbeitnehmer möglichst keine Schäden verursachen. Ein außenstehender Dritter ist zu einer Steuerung dieser Gefahrenmomente außerstande. Eine Beschränkung der Außenhaftung des Arbeitnehmers stellt nach Auffassung des BGH von daher eine unzulässige richterliche Rechtsfortbildung dar, weil nach dem gesetzlichen Haftungssystem des BGB der Schädiger bei schuldhafter Rechtsverletzung ohne Rücksicht darauf, ob er als Arbeitnehmer oder in unabhängiger Funktion gehandelt hat, gemäß den §§ 823, 249 BGB zu vollem Schadensersatz verpflichtet ist. Sieht man nun den inneren Grund für die Beschränkung der Arbeitnehmerhaftung darin begründet, daß derjenige, der einen anderen eine bestimmte Tätigkeit ausführen läßt und den Vorteil dieser Tätigkeit hat, von daher auch
376
Vgl. BGH, NJW 1989, 3273 ff.; vgl. dazu auch Schaub, Arbeitsrechts-Handbuch, 8. Α. (1996), § 52 VII. (= S. 366 ff.). 377
Vgl. Baumann, BB 1990, 1833 ff.; Denck , JZ 1990, 175 ff.; s. ferner BGH, AuR
1990, 164 ff. m. Anm. Fr. Gamillscheg S. 167 f. 378 BAG (GS) v. 12.5.1992, AP Nr. 101 zu § 611 BGB Haftung des Arbeitnehmers; vgl. auch v. Hoyningen-Huene, BB 1989, 1889 ff. (1895).
496
§ 12 Haftung im privaten Datenschutzrecht
die mit dieser Tätigkeit verbundene Schadensgefahr aufgrund personenbezogener Datenverarbeitung tragen muß, dann kann die Haftungseinschränkung von Mitarbeitern - und insbesondere auch beim DSB - nicht auf das Außenverhältnis erstreckt werden. Der Mitarbeiter im EDV-Bereich oder anderer Fachabteilungen wird aufgrund des Arbeitsvertrags allein im Interesse des Arbeitgebers, nicht aber im Interesse Dritter tätig, auch wenn diese Vertragspartner des Arbeitgebers sind. Auch wenn der DSB von seiner Aufgabenstellung her im Interesse von Betroffenen tätig wird, müssen sich diese Dritte nicht etwa ein von ihm geschaffenes Risiko in entsprechender Anwendung des § 254 BGB entgegenhalten lassen. Ein Ausschluß der Außenhaftung des Arbeitnehmers, insbesondere auch des DSB, ist de lege lata dogmatisch nicht zu begründen und ist von daher abzulehnen. Der Geschädigte kann sich also nicht nur an den Arbeitgeber, sondern auch an den Arbeitnehmer als deliktischem Schädiger halten. Dies zeigt, daß trotz des Freistellungsanspruchs des Arbeitnehmers aus dem Arbeitsverhältnis (nach §§ 670, 257 BGB analog) dem Arbeitnehmer - selbst bei nur leicht fahrlässig verursachten Arbeitsunfällen - erhebliche finanzielle Belastungen drohen können, wenn der Arbeitgeber nicht mehr zahlungsfähig ist. Dieses Risiko kann ggf. nur durch eine versicherungsrechtliche Lösung abgedeckt werden. In Betracht kommt auf der Seite des Arbeitgebers eine Betriebshaftspflichtversicherung mit einer dem Betriebsrisiko angemessenen Deckungssumme. Auf seiten des Arbeitnehmers kommt eine ergänzende Berufshaftpflichtversicherung in Betracht. Als Ergebnis ist damit festzuhalten: -
Der DSB ist für die Sicherstellung von Datenschutz im Unternehmen verantwortlich. Unbeantwortet läßt das BDSG, welches Haftungsrisiko der DSB trägt. Die BDSG-Novelle 1990 hat sich auf eine Haftungsregelung für den öffentlichen Bereich, § 7, und eine Beweislastregelung für den nicht-öffentlichen Bereich, § 8 beschränkt.
-
Die Frage der Haftung des DSB ist im Zusammenspiel datenschutzrechtlicher Vorgaben und allgemeiner Haftungsregeln zu beantworten. Ausgangspunkt für haftungsrechtliche Überlegungen ist zunächst die Möglichkeit einer deliktischen Haftung des DSB nach § 823 Abs. 1 BGB. Gegenstand des allgemeinen Persönlichkeitsrechts ist das Recht des Einzelnen auf Achtung seiner individuellen Persönlichkeit gegenüber dem Staat und im Privatrechtsverkehr. Nach ihm wird als „sonstiges Recht" das allgemeine Persönlichkeitsrecht geschützt. Da Funktion des Datenschutzrechts der Schutz der Persönlichkeit ist, ist § 823 Abs. 1 BGB als datenschutzrechtliche Haftungsvorschrift zu qualifizieren.
VII. Sanktionen bei unzulässiger Datenverarbeitung und H a f t u n g 4 9 7
- Ob die Regelung des § 8 analog auf den DSB anwendbar ist, darüber herrscht Streit. Danach müßte der DSB im Streitfall nachweisen, daß die Verarbeitung rechtmäßig verlaufen ist. Bejaht wurde dies, da der DSB „der Sphäre" der speichernden Stelle zuzurechnen sei 379 . Gerade im Produkthaftungsrecht ist eine Diskussion geführt worden, ob die Umkehr der Beweislast auch auf Personen Anwendung finden könne, die eine herausgehobene und verantwortliche Stellung im Unternehmen haben. Ausgangspunkt war eine Entscheidung des BGH 3 8 0 . Hier nahm der BGH die Umkehr der Beweislast für einen Produktionsleiter mit der Begründung an, daß die Verantwortlichkeit für den Herstellungsprozeß Kenntnisse vermittele, die es ermöglichen, den Sachverhalt aufzuklären; er sei mithin „beweisnah". Fraglich ist, ob eine solche Überlegung auch auf den DSB zutreffen kann. Grundlage für eine solche Haftungsverschärfung ist das vom Unternehmer zu tragende Risiko. Die „Beweisnähe" des DSB reicht dazu nicht aus. Der Geschädigte hat also die schuldhafte Verursachung durch den DSB zu beweisen. § 8 ist nicht analog anwendbar. -
Schadensersatz nach § 823 Abs. 1 BGB wegen Verletzung des allgemeinen Persönlichkeitsrechts beinhaltet das Recht des Betroffenen auf Korrektur von Informationen, die ein falsches oder verzerrtes Bild zu seiner Person vermitteln. Der Anspruch des Betroffenen geht damit auf Widerruf der übermittelten Daten. Dieser Beseitigungsanspruch besteht allerdings nur, solange die Beeinträchtigung fortwirkt, d. h., die Daten beim Empfänger noch nicht gelöscht sind.
-
Der Anspruch auf Ersatz des immateriellen Schadens ist auf Einzelfälle beschränkt. Schmerzensgeld kann bei Verletzung des allgemeinen Persönlichkeitsrechts in Betracht kommen 381 . Im SCHUFA-Fall wurde allerdings entschieden, daß eine unrichtige Mitteilung an die SCHUFA keinen Schmerzensgeldanspruch nach sich zieht, wenn nach Löschung der Daten keine unrichtigen Daten mehr in den Verkehr gelangen und sich keine nachteiligen Folgen im Hinblick auf die Kreditwürdigkeit des Betroffenen ergeben haben 382 . An dieser Stelle wird sich die Rechtsprechung indes weiterentwikkeln 383 .
379
Vgl. Helfrich
380
BGH, NJW 1975, 1827 ff.
CR 1992, 456 ff. (458).
381
So schon BGH, NJW 1971, 698.
382
Vgl. OLG Frankfurt, CR 1989, 19 ff.
383 Eher zurückhaltend stuft eine solche Fortentwicklung indes Steffen, NJW 1997, 10 ff. ein. 32 Wächter
§12 Haftung im privaten Datenschutzrecht
498
- Als weitere Anspruchsgrundlage kommt § 823 Abs. 2 BGB i. V. m. dem Bundesdatenschutzgesetz als Schutzgesetz in Betracht. Dieser Anspruch geht über Widerruf und Schmerzensgeld hinaus und gewährt den Ersatz des Vermögensschadens. Als typische Schäden in diesem Bereich kommen Verlust von Kreditwürdigkeit und auch der Verlust des Arbeitsplatzes in Betracht. Als Schutzgesetz kommen insbesondere Vorschriften in Betracht, die sich unmittelbar auf den Verarbeitungsprozeß beziehen oder auch die Datensicherheit betreffen. Problematisch ist, ob § 37 als Schutzgesetz i. V. m. § 823 Abs. 2 BGB eine generalklauselartige Anspruchsgrundlage ergibt. Dies ist problematisch. Bei Bejahung eines solchen Anspruchs liegt die Beweislast auch bei § 823 Abs. 2 BGB gegenüber dem DSB beim Anspruchsteller/Geschädigten. -
Neben § 823 Abs. 1 BGB und § 823 Abs. 2 BGB kommt als Anspruchsgrundlage bei vorsätzlichem/sittenwidrigen Verhalten § 826 BGB und bei Verbreitung unwahrer Tatsachen, die geeignet sein, den Kredit eines anderen zu gefährden oder sonstige Nachteile für dessen Erwerb oder Fortkommen herbeizuführen, noch § 824 BGB in Betracht.
-
Der Umgang mit seinen personenbezogenen Daten seitens der speichernden Stellen ist vom Anspruchsteller/Geschädigten nachzuweisen. Nicht ausreichend ist der Hinweis auf den von ihm erlittenen Schaden. Im Schadensfall ist fraglich, ob dem DSB ein Schaden zuzurechnen ist (Verschuldensfrage). Hierüber herrscht Streit. Aufgrund der vom DSB erwarteten Fachkunde nach § 36 Abs. 2, seinen nach § 37 Abs. 1 umfassenden Aufgaben, seiner Stellung im Unternehmen nach §36 Abs. 3 S. 1, seiner fachlichen Weisungsfreiheit nach § 36 Abs. 3 S. 1 wird er für Schadensfälle ggf. verantwortlich gemacht. Eine solche Zurechnung wird - wie oben dargelegt - aufgrund des Fehlens einer Berufshaftung allerdings regelmäßig verneint 384 .
- Wichtig ist die Frage der Darlegungs- und Beweislast des Anspruchstellers/Geschädigten nach neuem Recht. Der deliktsrechtliche Grundsatz der Beweislastumkehr wird für die datenschutzrechtliche Ersatzpflicht der speichernden Stelle nach § 8 für anwendbar erklärt. Nicht anwendbar erklärt § 8 diese Beweislastumkehr für den DSB. Die Beweislastumkehr des § 8 ist ein prozessualer Begriff und bedenkt Folgendes385:
384
385
Vgl. nur Müller/Wächter,
S. 293.
Vgl. dazu auch Tinnnefeld/Ehmann (1994), S. 139.
, Einführung in das Datenschutzrecht, 2. A.
VIII. Vertragliche Haftungsausschlüsse/Freizeichnungsklauseln
499
1. Umgang mit den Daten des Klägers. Im Zweifel, d. h. im Falle des „non liquet", muß der Kläger diesen Umgang beweisen. 2. Der Kläger muß ferner den Eintritt des Schadens beweisen. Den Nichteintritt des Schadens könnte die speichernde Stelle als „negative Tatsache" auch nur schwerlich nachweisen. 3. Die speichernde Stelle ihrerseits muß darlegen und beweisen, daß ihre EDV für den eingetretenen Schaden nicht ursächlich war. (Nach anderer Ansicht muß der Betroffene den ursächlichen Zusammenhang zwischen fehlerhafter bzw. unzulässiger Datenverarbeitung und Schaden nachweisen). 4. Die speichernde Stelle muß darlegen und beweisen, daß sie bzw. ihre Mitarbeiter kein Verschulden trifft. Die Dokumentation über die rechtmäßige und organisatorisch sichergestellte Datenverarbeitung erhält damit aufgrund der jetzt geltenden Haftungssituation für speichernde Stellen einen höheren Stellenwert. § 8 ist also keine Anspruchgrundlage, sondern eine Hilfsvoraussetzung für die prozessuale Geltendmachung von Schadensersatzansprüchen. Streitpunkt Kausalität: Für den privatrechtlichen Bereich bleibt es bei der verschuldensabhängigen Haftung verbunden mit einer Beweislastumkehr zugunsten des Betroffenen. § 8 sieht vor, daß die speichernde Stelle die Beweislast trifft, wenn streitig ist, ob der Schaden die Folge eines von ihr zu vertretenden Umstandes ist. Aus der Formulierung „zu vertretender Umstand" folgt, daß der Betroffene künftig kein Verschulden mehr nachzuweisen braucht. Dagegen wird der Betroffene auch künftig den Schaden sowie den „Fehler" nachweisen müssen, da sich die Beweislast nach dem Wortlaut des neuen § 8 insoweit nicht auf diese tatbestandlichen Voraussetzungen bezieht. Im Hinblick auf den Nachweis eines „Fehlers" greifen allerdings die Grundsätze der Produzentenhaftung ein. Nicht wird der Betroffene auch den ursächlichen Zusammenhang zwischen Fehler und Schaden nachweisen müssen. Im Ergebnis hat die speichernde Stelle von daher den „Negativbeweis" bezüglich Kausalität und Verschulden zu führen.
V I I I . Vertragliche Haftungsausschlüsse/Freizeichnungsklauseln Abschließend soll noch auf das Problem der Haftungsfreizeichnung eingegangen werden: Im Privatrecht gilt das Prinzip der Selbstverantwortung durch Folgenzurechnung unmittelbar zwischen den Subjekten. Bei Freizeichnungsklauseln im Datenschutzrecht handelt es sich um „selbstgesetztes Recht der Wirtschaft". Nun ist Datenschutzrecht ist kein exakt abgrenzbares, d. h. geschlossenes Rechtsgebiet. Es stellt vielmehr eine heterogene Rechtsmaterie dar, welche gewissermaßen „rechtsgebietsneutral" als Querschnittsmaterie dem Schutz der Persönlichkeit beim Umgang mit personenbezogenen Daten regelt. Zwischen
§ 12 Haftung im privaten Datenschutzrecht
500
Privatautonomie und zwingendem Wirtschaftsverwaltungsrecht bietet insbesondere das private Datenschutzrecht einen weitgespannten Regelungskomplex. Insofern spielt die Frage der Möglichkeit vertraglicher Abreden eine zentrale Rolle. Ansatzpunkt ist die von der Rechtsprechung aus § 9 Abs. 2 Nr. 2 AGBG entwickelte „Kardinalpflichten-Kontrolle" für Allgemeine Geschäftsbedingungen. Die Unangemessenheitskontrolle gemäß § 9 Abs. 1 AGBG stellt eine tatbestandlich offene, flexible Begrenzung der Vertragsgestaltungsfreiheit dar, die mittels des unbestimmten Rechtsbegriffs je nach Sachlage unterschiedliche Konkretisierungen der Unwirksamkeitsgrenzen ermöglicht. Aus § 9 Abs. 2 Nr. 2 AGBG hat die Rechtsprechung eine Generalklausel über die absolute, zwingende Rechtsnatur bestimmter vertraglicher Rechte und Pflichten herauskristallisiert, also einen Ausschluß der Vertragsgestaltungsfreiheit entwickelt. Dies bedeutet ein Verbot der Abbedingung von Kardinalpflichten. Für das Datenschutzrecht bedeutet dies konkret, daß keine Aushöhlung vertragswesentlicher Pflichten erfolgen darf. Festzustellen sind danach die nach den datenschutzrechtlichen Regelungsvorgaben unabdingbaren Standards. Folgende vertragliche Klausel zur Geltungserhaltung ist hierzu in der Praxis üblich: „Ist oder wird eine der Bestimmungen dieses Vertrags ungültig, so wird dadurch die Gültigkeit des Vertrags insgesamt nicht berührt. In einem solchen Fall kann jede Partei verlangen, daß die andere Partei einer neuen gültigen Bestimmung zustimmt, welche dem mit der ungültigen Bestimmung verfolgten Zweck am nächsten kommt." Hierbei gilt indes folgende Einschränkung: Ein Vertrag, der einen der beiden Vertragspartner „ungewöhnlich stark" belastet und das Ergebnis strukturell ungleicher Verhandlungsstärke ist, ist nichtig. §§ 134, 138 BGB werden hierbei immer extensiver angewandt. Sieht man in einer Abrede einen Verstoß gegen das (Grund-)Recht auf informationelle Selbstbestimmung, ist ein Verstoß gegen § 134 BGB gegeben. Ein Rückgriff auf § 138 BGB (Sittenwidrigkeit) ist in einem solchen Falle nicht mehr erforderlich. Die Vorschrift des § 138 BGB ist bei deren Bejahung problematisch im Hinblick auf deren Rechtsfolge, sofern man mit der h. M. eine Totalnichtigkeit aufgrund eines vermeintlichen Verbots der geltungserhaltenden Reduktion annehmen würde. Der Verfasser plädiert allerdings dafür, eine solche - jedenfalls für das Datenschutzrecht - zu akzeptieren 386. Die Inhaltskontrolle gemäß §§9 ff. AGBG hat gegenüber der Anwendung des §138 BGB Vorrang 387 .
386
387
Müller/Wächter,
Vgl. Heinrichs, Rdnr. 16.
S. 294.
in: Palandt, Bürgerliches Gesetzbuch, 54. A. (1995), § 138
VIII. Vertragliche Haftungsausschlüsse/Freizeichnungsklauseln
501
Allgemeine Geschäftsbedingungen müssen schriftlich vorliegen und ausdrücklich in den Vertrag einbezogen sein. Ein Vertrauensschutz der speichernden Stellen bei formularmäßiger Ausdehnung der Befreiung von Pflichten ist grundsätzlich unwirksam 388. Ansonsten sind sie unbeachtlich (§§1, 2 AGBG). Überraschende Klauseln werden nicht Vertragsbestandteil (vgl. § 3 AGBG), verbotene Klauseln sind unwirksam (vgl. §§ 10, 11 AGBG). Insbesondere wäre eine Klausel zur Beweislastumker zu Lasten des Betroffenen unzulässig (s. dazu § 11 Ziff. 15 AGBG sowie § 8 i. V. m. § 9 Abs. 2 Nr. 1 AGBG). Zentraler Ansatzpunkt ist die von der Rechtsprechung aus § 9 Abs. 2 Nr. 2 AGBG entwickelte Prüfung 389 . Sie wird verstanden als „Verbot der Aushöhlung vertragswesentlicher Rechte und Pflichten" 390 . Bei Anwendung der europarechtlichen Mißbrauchskontrolle nach erfolgter Transformation sind gemäß Art. 4 Abs. 1 der Richtlinie, welche sich mit Fragestellungen des § 3 AGBG befaßt, die in dem betreffenden Wirtschaftszweig üblichen Vertragsausgestaltungen zu beachten. Zu garantieren sind bei vertraglichen Freizeichnungsklauseln in jedem Fall allerdings die nach Datenschutzrecht unabdingbaren Standards 391.
388
Vgl. BGH, NJW 1996, 924 ff. (925).
389
S. zurrichtlinienkonformen Auslegung des § 9 AGBG Heinrichs, NJW 1996, 2190 ff. (2195). 390 BGH, NJW 1985, 914 = BB 1984, 1449 (1450); BGHZ 89, 362 ff. (367) = NJW 1984, 1350. 391
Vgl. zu Fortentwicklungen des AGBG im Hinblick auf die EG-Richtlinien über mißbräuchliche Klauseln in Verbraucherverträgen Schmidt-Salzer, NJW 1995, 1641 ff.
§ 13 Ergebnisse der Arbeit
In den Mittelpunkt des Interesses rücken heute einzelne Punkte wissenschaftlichen Fortschritts. Als ein solcher Punkt wurde vorliegend der Datenschutz untersucht. Hierzu ist festzuhalten, daß ein Erkenntnisfortschritt im Datenschutz erreichbar ist und auch künftig erreicht werden kann. Dazu sind indes, insbesondere zu seiner Implementierung und praktischen Umsetzung mit der Zielsetzung einer Sicherstellung des Privatsphäreschutzes für die Betroffenen, weitgehende methodische Bemühungen erforderlich. Damit liegt Fortschritt im Datenschutz „zwischen" den etablierten Fächern im Spannungsfeld von Tradition und Modernität. Als ein zukunftsorientierter Ansatzpunkt erweist sich, Datenschutz mit Mitteln der Technik selbst sicherzustellen. Ein solches Konzept wurde insbesondere in den Kapiteln §§10 und 11 erarbeitet. Dabei bieten ein „Datenschutz-Gütesieger bzw. umfassende Bemühungen des Qualitätsmanagements bislang ungenutzte Möglichkeiten zur Verbesserung von Datenschutz. Diese technische Sicherstellung von Datenschutz bedeutet freilich keine Auflösung der Interessenkonflikte. Begleitet werden müssen diese deshalb durch ein methodisches Konzept der Rechtsgewinnung, welches einen Zuwachs an Wissen erlaubt und auch ethische Rahmenbedingungen berücksichtigt. Bei letzteren geht es um nichts weniger als darum, „Eckpfeiler unserer Rechtskultur" zu bewahren. Datenschutz läßt sich nicht auf einen „rechtlichen Nenner" reduzieren, denn diese Thematik beinhaltet wichtige technische und soziologische Aspekte. Das traditionelle Erklärungsmuster der juristischen Auslegungscanones ist von daher für den Datenschutz nicht ausreichend. Vielmehr ist die Falsifikation die angemessene - und auch erforderliche - Methode zur methodischen Bewältigung der Überprüfung von Rechtsanwendungsergebnissen im Datenschutzrecht. Sie dient der Reproduzierbarkeit von Entscheidungen, zeigt die Risiken im Datenschutz auf, und sichert die Fortschreibung des Rechtsgebiets innerhalb der gesetzlichen Regelungsvorgaben ab. Durch die Einbeziehung seiner empirischen Basis erhält das Datenschutzrecht eine höhere, dem Regelungsgegenstand adäquatere Beschreibungs- und Bearbeitungsebene. Die von Karl R.Popper geforderte Einfachheit bei Pro-
§ 13 Ergebnisse der Arbeit
503
blemlösungsversuchen stellt bei der juristischen Argumentation auch ein „ästhetisches Merkmal" dar, das eine höhere Akzeptanz bei den Betroffenen mit sich bringt. Zur Verwirklichung einer effektiven Methode ist ein offenes „pluralistisches System" erforderlich. Hierbei ist Methode ein vielschichtiges Gebäude ineinandergreifender Elemente. Nur so können auch die Ansprüche an die Funktionsfähigkeit juristischer Methode erfüllt werden. Für eine anwendungsbezogene Wissenschaft wie das Datenschutzrecht ist die klassische Unterscheidung der Frage des „quid iuris" und derjenigen des „quid facti" überholt. Zum Datenschutz gibt es verschiedene Zugänge. Diese können im Datenschutz für die Rechtsanwendung in Prinzipien als grundlegende Konstanten gebündelt werden. Fortschritt wird im Datenschutz hierbei mit neuen Problemen „erlangt". Für deren Lösung gibt es keine festen moralischen Regulative, wohl aber sind deren Auswirkungen zu betrachten. Aufgrund der Komplexität und Elastizität der Datenverarbeitung sind diese Regulative von wesentlicher Bedeutung. Hierbei wurde auch ersichtlich, daß die Anerkennung durch jeden Einzelnen, also ein autonomes Verständnis für Datenschutz und Datenschutzrecht erforderlich ist. So betrifft die „Anerkennung" den Sachverhalt, daß der Betroffene Datenschutz und Datenschutzrecht für sich selbst in Anspruch nimmt. Um dieses Ziel zu erreichen, dient der „Strukturformelkatalog", der in den §§ 1 bis 12 in dieser Untersuchung erarbeitet wurde. Als ein wesentlicher Gesichtspunkt hierbei ist, daß die BDSG-spezifischen Sicherungsanliegen, die in den Rechten der Betroffenen, den §§33 bis 35 ihren Ausdruck gefunden haben, durch Maßnahmen des Qualitätsmanagement sichergestellt werden (§11 der Untersuchung). Hierzu dient die Herstellung von Konsens, die Sicherstellung von Menschenwürde sowie die institutionelle Absicherung von Datenschutz durch wissenschaftlichen Fortschritt und Datenschutzkontrolle. Und dazu gehört auch die spezifische Zuordnung von haftungsrechtlichen Verantwortlichkeiten im Datenschutz (§12 der Untersuchung). Dies insgesamt ist eine zukunftsweisende Methode mit den Mitteln unserer Zeit. Durch die Einbeziehung von Logik und Empirie als kritische Instanzen ist ein Erkenntnisfortschritt im Datenschutzrecht möglich. Dieser besteht in der Verbesserung vorhandenen Wissens vor dem Hintergrund eines zu schaffenden Konsenses über inhaltliche Positionen. Karl R. Popper ist hierbei der „Programmatiker", dessen Ideen für die Verbesserung von Datenschutz erforderlich sind. Fortschritt kann hierbei als die „kritische Norm" der methodologischen Reflexionen Karl R. Poppers betrachtet werden.
504
§ 13 Ergebnisse der Arbeit
Die Arbeit enthält Bausteine für eine praxisorientierte Fortentwicklung des Datenschutzrechts in einer „scientific community". Damit kann Datenschutz in seinen juristischen Zusammenhängen schrittweise verbessert werden. Und hierzu dient auch die „social science perspective" im Datenschutz. Die Folge von deren Nichteinbeziehung wurde eklatant am gescheiterten Volkszählungsgesetz 1983 sichtbar. Der Fortschritt der Rechtsfindung hängt hierbei eng mit der Sichtweise der Rechtsvorschrift und der Aufgabenstellung des Datenschutzrechts ab. Beide sind wirklichkeitsbezogen zu explizieren. Datenschutz besteht damit nicht nur in „formaler Annäherung" bisher bestehenden Rechts, sondern er ist auch in Abstraktion zur Lösung neuer Phänomene fortzuentwickeln. Neue gesetzliche Grundlagen bedeuten hierbei nicht immer notwendigerweise bessere Lösungen für Rechtsprobleme. Sie dienen aber der „Kontextsteuerung". So sind die vorhandenen gesetzlichen Bestimmungen in der Kontinuität bundesdeutscher Rechtsentwicklung zunehmend unter Einbeziehung europäischer und auch internationaler Problemlösungsansätze „experimentierend fortzuentwickeln". Dazu trägt ein methodisches Bewußtsein bei, welches bei der Rechtsfindung durch ein wissenschaftstheoretisches Konzept abgesichert ist. Vor diesem Hintergrund wurde in dieser Untersuchung ein „rechtsdogmatischer Teppich" für eine Weiterentwicklung des datenschutzrechtlichen Haftungsrechts ausgebreitet. Der methodenfunktionale Einwand gegen die Anwendbarkeit der Falsifikation im Recht ist für den Datenschutz nicht überzeugend. Gegen eine solche Anwendbarkeit spricht kein substantielles Argument. Überblickt man die Argumente für und gegen die Einbeziehung erkenntnistheoretischer Bemühungen in den Datenschutz, so sind diejenigen für die Einbeziehung sprechenden Argumente stärker. Denn sie betreffen die auf rationaler Basis zu realisierende Fortschrittsfunktion des Datenschutzrechts. Eine solche Fortschrittsfunktion entfaltet sich insofern nicht nur in den Naturwissenschaften, sondern sie kann auch für das Datenschutzrecht fruchtbar gemacht werden. Die Umsetzung für die Rechtsdogmatik wurde an der Haftungsthematik im privaten Datenschutzrecht exemplifiziert. Hierbei geht es um nichts weniger als um die Erarbeitung einer juristischen Methodenlehre, deren Anwendungsbereiche, Anforderungen und Implikationen für das „Informationszeitalter", inmitten dessen wir uns bereits schon bewegen. Es ist allerdings deutlich, daß diese vorliegend erarbeitete Methode von einigen Voraussetzungen abhängt, welche auch das Problem des Fortschritts definieren. Dazu gehört auch ein nichtpositivistischer Rechtsbegriff, welcher moralische und damit auch erkenntnistheoretische Bemühungen miteinbezieht.
§ 13 Ergebnisse der Arbeit
505
Die für das Datenschutzrecht erarbeiteten Erkenntnisse können paradigmatisch für die Fortentwicklung des Technikrechts, insbesondere des sog. „Informationsrechts", und seiner Aufgabenstellung herangezogen werden. In diesem Sinne - so wünscht sich der Autor - könnte diese Arbeit über den engeren Bereich des Datenschutzes hinaus Wirkungen zeitigen.
Literaturverzeichnis
Hinweis: Vorliegende Arbeit beinhaltet als methodische Untersuchung einer rechtlichen Querschnittsmaterie Berührungspunkte zu den unterschiedlichsten Teilbereichen der Jurisprudenz. Aufgrund der Zielrichtung dieser Arbeit werden ganz gezielt diejenigen juristischen Ausarbeitungen als Quelle herangezogen, d. h. verwendet und ggf. auch zitiert, die über ihre rechtsdogmatische Problembehandlung hinaus einen Beitrag zur besseren methodischen Umsetzung - und damit zum Fortschritt - des Datenschutzrechts leisten. Was die Literatur zum Bundesdatenschutzgesetz selbst betrifft, so wird deren breites Meinungsspektrum - soweit dies nicht in zu diffizile Detailprobleme hineinreicht - sehr weitgehend berücksichtigt. Die in dieser Untersuchung genutzte Literatur kann auch als Grundstock für weitere Untersuchungen für die Erarbeitung eines wissenschaftlichen Fortschritts im Datenschutz verwendet werden. So ist insbesondere seit der Novellierung des Bundesdatenschutzgesetzes 1990 ein erheblicher qualitativer Sprung in den Publikationen zum Datenschutzrecht zu verzeichnen.
Nur mit Verfassernamen zitierte Literatur Albert (1975) Albert (1991) Alexy (1983)
Alexy (1986) Alexy (1994) Alexy (1995) Brossette
Bydlinski (1991) Bydlinski (1988) Deckert Dworkin Engisch Fezer
Konstruktion und Kritik, 2. A. (1975). Traktat über kritische Vernunft, 5. A. (1991). Theorie der juristischen Argumentation. Die Theorie des rationalen Diskurses als Theorie der juristischen Begründung, 1983. Theorie der Grundrechte, 1986. Begriff und Geltung des Rechts, 2. A. (1994). Recht, Vernunft, Diskurs. Studien zur Rechtsphilosophie, 1995. Der Wert der Wahrheit im Schatten des Rechts auf informationelle Selbstbestimmung. Ein Beitrag zum zivilrechtlichen Ehren-, Persönlichkeits- und Datenschutz, 1991. Juristische Methodenlehre und Rechtsbegriff, 2. A. (1991). Fundamentale Rechtsgrundsätze, 1988. Folgenorientierung in der Rechtsanwendung, 1995. Bürgerrechte ernstgenommen, 1990. Einführung in das juristische Denken, 8. A. (1983). Teilhabe und Verantwortung, 1986.
Literaturverzeichnis
Gola/Schomerus Haft (1995) Haft (1991) Haft (1992) Hart Kaufmann/Hassemer Koch/Rüßmann Luhmann Müller/Wächter Peter Popper Popper Popper Popper Popper Popper Popper
(1994, 1) (1994, 2) (1995, 1) (1992, 1) (1992, 2) (1979) (1984)
Popper (1987) Popper (1994, 3) Popper (1994, 4) Popper (1995, 2)
507
Bundesdatenschutzgesetz, Kommentar, 6. A. (1997). Juristische Rhetorik, 5. A. (1995). Einführung in das juristische Lernen, 5. A. (1991). Verhandeln. Die Alternative zum Rechtsstreit, 1992. Der Begriff des Rechts, 1973. Einführung in Rechtsphilosophie und Rechtstheorie der Gegenwart, 6. A. (1994). Juristische Begründungslehre, 1982. Das Recht der Gesellschaft, 1995. Der Datenschutzbeauftragte, 2. A. (1991). Datenschutzgesetz im Privatbereich: Unter besonderer Berücksichtigung seiner motivationalen Grundlage, 1994. Logik der Forschung, 10. A. (1994). Die beiden Grundprobleme der Erkenntnistheorie, 2. A. (1994). Objektive Erkenntnis. Ein evolutionärer Entwurf, 3. A. (1995). Die offene Gesellschaft und ihre Feinde, Bd. 1, 7. A. (1992). Die offene Gesellschaft und ihre Feinde, Bd. 2, 7. A. (1992). Das Elend des Historizismus, 5. A. (1979). Ausgangspunkte: meine intellektuelle Entwicklung, 3. A. (1984). Auf der Suche nach einer besseren Welt, 2. A. (1987). Alles Leben ist Problemlösen. Über Erkenntnis, Geschichte und Politik, 1994. Vermutungen und Widerlegungen: Das Wachstum der wissenschaftlichen Erkenntnis, Teilband 1: Vermutungen, 1994. Lesebuch: Ausgewählte Texte zu Erkenntnistheorie, Philosophie der Naturwissenschaften, Metaphysik, Sozialphilosophie, Hrsg. David Miller, 1995. Das Ich und sein Gehirn, 5. A. (1985).
Popper/Eccles Simitis/Dammann/ Geiger/Mallmann/Walz Bundesdatenschutzgesetz, Kommentar, 4. A. (1992 ff.). Die institutionelle Kontrolle im Bundesgesetz über den DatenS auter schutz vom 19. Juni 1992, Eine rechtsvergleichende Analyse, 1995. Recht und Rationalität, 1984. von Mettenheim Die Prinzipien des Datenschutzrechts und ihre Realisierung im Woertge geltenden Recht, 1984. Recht und Gerechtigkeit in der offenen Gesellschaft, 1994. Zippelius
508
Literaturverzeichnis
Vollständig zitierte Literatur Aarnio, Aulis: Denkweisen der Rechtswissenschaft. Einführung in die Theorie der rechtswissenschaftlichen Forschung, 1979. Abel, WoxsXlSchmölz, Werner: Datensicherung für Betriebe und Verwaltung. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis, 1987. - PC-Sicherheit im Unternehmen, 1992. Adomeit, Klaus: Rechtswissenschaft und Wahrheitsbegriff, JuS 1972, 628 ff. - Besprechung zu J. Rödig, AcP 74 (1974), 407 ff. - Positivismus, Gesetzgebung und Methodenlehre: Zum Gedenken an Jürgen Rödig, JZ 1978, 1 ff. Albers, Marion: Faktische Grundrechtsbeeinträchtigung als Schutzbereichsproblem, DVBl. 1996, 233 ff. - Zur Neukonzeption des grundrechtlichen „Datenschutzes, in: Andreas Haratsch, Dieter Kugelmann und Ulrich Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft, 1996, 113 ff. Albert, Hans: Konstruktion und Kritik, 2. A. (1975). - Traktat über rationale Praxis, 1978. - Traktat über kritische Vernunft, 5. A. (1991). Alexy, Robert: Theorie der Grundrechte, 1986. - Grundrechte als subjektive Rechte und als objektive Normen, Der Staat 29 (1990), 49 ff. - Theorie der juristischen Argumentation, 2. A. (1991). - Begriff und Geltung des Rechts, 2. A. (1994). - Recht, Vernunft, Diskurs. Studien zur Rechtsphilosophie, 1995. Arens, Peter: Zur Beweislastproblematik im heutigen deutschen Produkthaftungsprozeß, ZZP, 104. Band (1991), 123 ff. Auernhammer, Herbert: Die Aufsichtsbehörde nach § 38 BDSG, DuD 1992, 621 ff. - Bundesdatenschutzgesetz, Kommentar, 2. A. (1981). - Bundesdatenschutzgesetz, Kommentar, 3. A. (1993). Aulehner, Josef: 10 Jahre „Volkszählungs"-Urteil, CR 1993, 446 ff. - Wandel der Informationskompetenz bei der Erfüllung der staatlichen Kernaufgaben, in: Andreas Haratsch, Dieter Kugelmann und Ulrich Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft, 1996, S. 195 ff. Austin, John L.: Wahrheit, in: Wahrheitstheorien: Eine Auswahl aus den Diskussionen über Wahrheit im 20. Jahrhundert, hrsg. u. eingel. v. Gunnar Skirbekk, 2. A. (1980), S. 226 ff. Bach, Albrecht: Direkte Wirkungen von EG-Richtlinien, JZ 1990, 1108 ff. Bachmeier, Roland: EG-Datenschutzrichtlinie - Rechtliche Konsequenzen für die Datenschutzpraxis, RDV 1995, 49 ff. - Vorgaben für datenschutzgerechte Technik, DuD 1996, 672 ff. - Gateway: Datenschutz-Audit, DuD 1996, 680. Bäumler, Helmut: Datenschutz beim Verfassungsschutz, AöR 110 (1985), 30 ff. - Geheimhaltung und Transparenz bei der Datenverarbeitung der Geheimdienste, DuD 1996, 537 ff.
Literaturverzeichnis
509
Baller , Oesten: Informationsgesellschaft - eine Mogelpackung? - Zur Notwendigkeit eines Gundrechts auf Information, in: Andreas Haratsch, Dieter Kugelmann und Ulrich Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft, 1996, S. 33 ff. Ballweg , Ottmar: Rechtswissenschaft und Jurisprudenz, 1970. - Phonetik, Semiotik und Rhetorik, in: Ottmar Ballweg und Thomas-Michael Seibert (Hrsg.), Rhetorische Rechtstheorie, 1982, S. 27 ff. - Entwurf einer analytischen Rhetorik, in: H. Schanze/J. Kopperschmidt (Hrsg.), Rhetorik und Philosophie, 1989, S. 229 ff. Baltes , Heinz: Die Haftung des Datenschutzbeauftragten aus der Sicht des BvD, DuD 1993, 325 ff. Bar , Christian von: Neues Haftungsrecht durch Europäisches Gemeinschaftsrecht. Die Verschuldens- und die Gefährdungshaftung des deutschen Rechts und das haftungsrechtliche Richtlinienrecht der EG, in: Festschrift für Hermann Lange zum 70. Geburtstag am 24. Januar 1992, hrsg. v. Dieter Medicus/Hans-Joachim Mertens/Knut Wolfgang Nörr/Wolfgang Zöllner, 1992, S. 373 ff. - Gemeineuropäisches Deliktsrecht, Band I: Die Kernbereiche des Deliktsrechts, seine Angleichung in Europa und seine Einbettung in die Gesamtrechtsordnungen, 1996. Bauer , Carl-Otto: Maßnahmen der Qualitätsorganisation unter Beachtung rechtlicher Grundlagen, in: Carl-Otto Bauer/Friedrich Graf von Westphalen (Hrsg.), Das Recht zur Qualität: Die Rechtsgrundlagen der Qualitätsorganisation, 1996, S. 211 ff. Baumann, Horst: Die Haftung des Arbeitnehmers gegenüber Dritten, BB 1990, 1833 ff. Baumgärtel , Gottfried: Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660 ff. Beater , Axel: Der Gesetzesbegriff von § 134 BGB - zur Anwendbarkeit der Vorschrift auf Verfassungs- und Satzungsnormen, allgemeine Rechtsgrundsätze und Gesetzesumgehungen, AcP (197) 1997, 505 ff. Becker , Jörg: Datenschutz und verwandte Rechtsgebiete, in: Peter Fleissner/Marcel Choc (Hrsg.), Datensicherheit und Datenschutz: Technische und rechtliche Perspektiven, 1996, S. 29 ff. Behrends , Okko: Rudolf von Jhering und die Evolutionstheorie des Rechts, in: Okko Behrends (Hrsg.), Privatrecht heute und Jherings evolutionäres Rechtsdenken, 1993, S. 7 ff. Belli, Fevzi/Bonin, Hinrich: Qualitätsvorgaben im Hinblick auf Softwarefehler, CR 1987, 46 ff. Benda, Ernst: Gesetze mit Verfallsdatum?, NJW 1996, 2282 ff. Bendig , Sabine: Öffentliche Wettbewerbsunternehmen und Datenschutz: Eine Untersuchung aus verfassungsrechtlicher Sicht, 1996. Berg , Wilfried: Zum Wettlauf zwischen Recht und Technik, - Am Beispiel neuer Regelungsversuche im Bereich der Informationstechnologie - , JZ 1985, 401 ff. Berger , Christian: Die Abtretung ärztlicher Honorarforderungen, NJW 1995, 1584 ff. Bergmann , LutzJMöhrle, Roland/Herb, Armin: Datenschutzrecht: Handkommentar, Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, Bereichsspezifischer Datenschutz, 1991 ff. Berman, Harold J.: Recht und Revolution, 1991.
510
Literaturverzeichnis
Bitzer, Wolfgang: Geräte für die End-zu-End-Verschlüsselung, in: J. Eberspächer (Hrsg.), Sichere Daten, sichere Kommunikation: Datenschutz und Datensicherheit in Telekommunikations- und Informationssystemen, 1994, S.96ff. Bizer, Johann: Kryptokontroverse: Teilnehmerautonome Verschlüsselung und Innere Sicherheit, in: Herbert Kubicek/Günter Müller/Karl-Heinz Neumann/Eckart Raubold/Alexander Roßnagel (Hrsg.), Jahrbuch Telekommunikation und Gesellschaft 1995: Multimendia - Technik sucht Anwendung, 1995, S. 214 ff. - Beweissicherheit im elektronischen Rechtsverkehr, in: Andreas Haratsch, Dieter Kugelmann und Ulrich Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft, 1996, S. 141 ff. - Strukturen einer internationalen Krypto-Politik, in: Marie-Theres Tinnefeld/Klaus Köhler/Michael Piazolo (Hrsg.), Arbeit in der mobilen Kommunikationsgesellschaft: Arbeits-, datenschutzrechtliche, wirtschaftliche und soziale Auswirkungen der Telearbeit, 1996, S. 285 ff. Bleckmann, Albert: Zu den Auslegungsmethoden des Europäischen Gerichtshofs, NJW 1982, 1177 ff. - Probleme des Grundrechtsverzichts, JZ 1988, 57 ff. - Begründung und Anwendungsbereich des Verhältnismäßigkeitsprinzips, JuS 1994, 177 ff. Blomeyer, Wolfgang: Die kollektivfreie Individualsphäre: Persönlichkeitsschutz im kollektiven Arbeitsrecht?, in: Beiträge zum Schutz der Persönlichkeit und ihrer schöpferischen Leistungen, Festschrift für Heinrich Hubmann zum 70. Geburtstag, hrsg. v. Hans Forkel und Alfons Kraft, 1985, S. 23 ff. - § 95 Schutz der Arbeitnehmerpersönlichkeit, § 96 Personalakten, § 97 Datenschutz im Arbeitsverhältnis, in: Reinhard Richardi und Otfried Wlotzke (Hrsg.), Münchener Handbuch zum Arbeitsrecht, Band 1, Individualrecht I, 1992. Böhlk, Hans-Joachim/Unterseher, Lutz: Die Folgen der Folgenorientierung. Ein verwunderter Blick auf die juristische Methodendiskussion, JuS 1980, 323 ff. Börner, Roland: Risikozuweisung für unvermeidbare Softwarefehler, CR 1989, 361 ff. Bopp, Peicr/Molkenbur, Josef: Mitbestimmung bei Leistungskontrollen von Angestellten im Außendienst, BB 1995, 514 ff. Borchert, Günther: Sind Daten über die Arzneimittelsicherheit Betriebsgeheimnisse?, ZRP 1996, 124 ff. Borking, John: Der Identity-Protector, DuD 1996, 654 ff. Bothe, MichaeyKilian, Wolfgang: Rechtsfragen grenzüberschreitender Datenflüsse, 1992. Brakhahn, Wilhelm/Vfrg/, Ulrike: ISO 9000 für Dienstleister: schnell und effektiv zum Zertifikat, 1996. Brandner, Hans-Erich: Das allgemeine Persönlichkeitsrecht in der Entwicklung durch die Rechtsprechung, JZ 1983, 689 ff. Braun, Johann: Recht und Moral im pluralistischen Staat, JuS 1994, 727 ff. Breuer, Roland: Voraussetzungen einer sicheren Datenverarbeitung, CR 1989, 234 ff. Brigar , Othmar: Telekommunikation und Datenschutz, in: Peter Fleissner/Marcel Choc (Hrsg.), Datensicherheit und Datenschutz: Technische und rechtliche Perspektiven, 1996, S. 161 ff. Brobeily Hedwig: Software-Angriffe auf PCs und Netzwerke: Gefahren, Abwehrmaßnahmen und rechtliche Aspekte, 1992.
Literaturverzeichnis
511
Bröhmer , Jürgen: Die Weiterentwicklung des europäischen Staatshaftungsrechts EuGH, EuGRZ 1996, 144, JuS 1997, 117 ff. Β rossette, Josef: Der Wert der Wahrheit im Schatten des Rechts auf informationelle Selbstbestimmung, Ein Beitrag zum zivilrechtlichen Ehren-, Persönlichkeits- und Datenschutz, 1991. Brugger , Winfried: Grundrechte und Verfassungsgerichtsbarkeit in den Vereinigten Staaten von Amerika, 1987. Brüggemeier , Gert: Deliktsrecht. Ein Hand- und Lehrbuch, 1986. - Judizielle Schutzpolitik de lege lata - Zur Restrukturierung des BGB-Deliktsrechts, JZ 1986, 969 ff. Brühann , Ulf: EU-Datenschutzrichtlinie - Umsetzung in einem vernetzten Europa, RDV 1996, 12 ff. Brühann , Ulf/Zerdick, Thomas: Umsetzung der EG-Datenschutzrichtlinie, CR 1996, 429 ff. Bubner , Rüdiger: Dialektik und Topik, 1990. Buchwald , Delf: Der Begriff der rationalen juristischen Begründung. Zur Theorie der juridischen Vernunft, 1990. Bull, Hans Peter: Das Bundesdatenschutzgesetz - eine Einführung mit Fallbeispielen - , Jura 1987, 193 ff., 295 ff. Büllesbach , Alfred: Informationstechnologie und Datenschutz, 1985. - Das neue Bundesdatenschutzgesetz, NJW 1991, 2593 ff. - Systemtheoretische Ansätze, in: Arthur Kaufmann/Winfried Hassemer (Hrsg.), Einführung in Rechtsphilosophie und Rechtstheorie der Gegenwart, 6. A. (1994), S. 371 ff. - Informationsverarbeitungssicherheit, Datenschutz und Qualitätsmanagement, RDV 1995, 1 ff. Burkey Τ. E.: The Philosophy of Popper, 1983. Burkerty Herbert: Die Konvention des Europarates zum Datenschutz, CR 1988, 751 ff. Buschy Mathias: Die Verdachtskündigung im Arbeitsrecht, MDR 1995, 217 ff. Bydlinskiy Franz: Juristische Methodenlehre und Rechtsbegriff, 2. A.(1991). - Fundamentale Rechtsgrundsätze, Zur rechtsethischen Verfassung der Sozietät, 1988. - Möglichkeiten und Grenzen der Präzisierung aktueller Generalklauseln, in: Rechtsdogmatik und praktische Vernunft, Symposion zum 80. Geburtstag von Franz Wieacker, hrsg. v. Okko Behrends, Malte Dießelhorst und Ralf Dreier, 1990, 189 ff. - Über das Verständnis der „guten Sitten" im österreichischen Recht, in: Festschrift für Joachim Gernhuber zum 70. Geburtstag, hrsg. v. Hermann Lange, Knut Wolfgang Nörr und Harm Peter Westermann, 1993, S. 827 ff. - Das Privatrecht im Rechtssystem einer „Privatrechtsgesellschaft", 1994. - Kriterien und Sinn der Unterscheidung von Privatrecht und öffentlichem Recht, AcP 194 (1994), 319 ff. - Über prinzipiell-systematische Rechtsfindung im Privatrecht, 1995. Caemmerery Ernst von: Der privatrechtliche Persönlichkeitsschutz nach deutschem Recht, in: Festschrift für Fritz Hippel zum 70. Geburtstag, hrsg. v. Josef Esser und Hans Thieme, 1967, S. 27 ff. - Verträge zugunsten Dritter, in: Festschrift für Franz Wieacker zum 70. Geburtstag, hrsg. v. Okko Behrends, Malte Dießelhorst, Hermann Lange, Detlef Liebs, Joseph
512
Literaturverzeichnis
Georg Wolf und Christian Wollschläger, 1978, S. 311 ff. Verschulden von Erfüllungsgehilfen, in: Festschrift für Fritz Hauß zum 70. Geburtstag, hrsg. v. Ernst von Caemmerer, Robert Fischer, Karl Nüßgens und Reimer Schmidt, 1978, S. 33 ff. Cahn, Andreas: Produkthaftung für verkörperte geistige Leistungen, NJW 1996, 2899 ff. Canaris, Claus-Wilhelm: Systemdenken und Systembegriff in der Jurisprudenz, 2. A. (1983). - Grundrechtswirkungen und Verhältnismäßigkeitsprinzip in der richterlichen Anwendung und Fortbildung des Privatrechts, JuS 1989, 161 ff. Capra , Fritjof: Wendezeit: Bausteine für ein neues Weltbild, 1991. - Das neue Denken: Ein ganzheitliches Weltbild im Spannungsfeld zwischen Naturwissenschaft und Mystik. Begegnungen und Reflexionen, 1992. Carnap , Rudolf: Wahrheit und Bewährung, in: Gunnar Skirbekk (Hrsg.), Wahrheitstheorien: Eine Auswahl aus den Diskussionen über Wahrheit im 20. Jahrhundert, 2. A. (1980), S. 89 ff. Charpa, Ulrich: Grundprobleme der Wissenschaftsphilosophie, 1996. Coester-Waltjen, Dagmar: Beweiserleichterungen und Gefährdungshaftung, Jura 1996, 608 ff. Cohn-Bendit, Daniel: Referat, in: Winfried Hassemer/Karl Starzacher (Hrsg.), Datenschutz - auch für Ausländer?, 1995, S. 23 ff. Cosacky Tilman: Die Gefährdungshaftung im Vordringen - Hintergründe und Entwicklungslinien der aktuellen Tendenz im deliktischen Haftungsrecht, VersR 1992, 1439 ff. Damniy Reinhard: Entwicklungstendenzen der Expertenhaftung, JZ 1991, 373 ff. Dammanny Ulrich: Erste Erfahrungen mit dem Bundesdatenschutzgesetz, NJW 1978, 1906 f. - Das neue Bundesdatenschutzgesetz, NVwZ 1991, 640 ff. - Nutzung der Stasi-Funkaufklärung durch parlamentarische Untersuchungsausschüsse, NJW 1996, 1946 f. Danneckery Gerhard: Neuere Entwicklungen im Bereich der Computerkriminalität: Aktuelle Erscheinungsformen und Anforderungen an eine effektive Bekämpfung, BB 1996, 1285 ff. Darnstädty Thomas: Der Irrtum über normative Tatbestandsmerkmale im Strafrecht, JuS 1978, 441 ff. Däublery Wolfgang: Individualrechte des Arbeitnehmers nach dem neuen BDSG, CR 1991, 475 ff. - Gläserne Belegschaften?, Datenschutz für Arbeiter, Angestellte und Beamte, 3. A. (1993). - Das Fernsprechgeheimnis des Arbeitnehmers, CR 1994, 754 ff. De Lazzery Dieter: Rechtsdogmatik als Kompromißformular, in: Dogmatik und Methode. Josef Esser zum 65. Geburtstag, 1975, S. 85 ff. Deckert, Martina R.: Folgenorientierung in der Rechtsanwendung, 1995. - Steuerung durch Recht - oder: mehr Mut zur Normierung im Umwelt- und Technikrecht, ZRP 1995, 63 ff. - Die juristische Folgenprognose, JuS 1995, 480 ff. - Recht und Wahrheit. Zum Stand der gegenwärtigen Diskussion, ARSP 1996, 43 ff.
-
L i teraturverzei chni s
513
- Die Verkehrspflichten, Jura 1996, 348 ff. Degenhart, Christoph: Systemgerechtigkeit und Selbstbindung des Gesetzgebers als Verfassungspostulat, 1976. - Das allgemeine Persönlichkeitsrecht, Art. 2 I i. V. m. Art. 1 I GG, JuS 1992, 361 ff. Denck, Johannes: Leasing und Arbeitnehmerhaftung - Zugleich Besprechung von BGH, Urteil vom 19.9.1989 - VI ZR 349/88, JZ 1990, 175 ff. Denninger, Erhard: Menschenrechte und Staatsaufgaben - ein „europäisches" Thema, JZ 1996, 585 ff. Descartes , René: (Euvres, publiées par Adam & Tannery, Nouvelie Presentation, 1964. Deutsch, Erwin: Begrenzung der Haftung aus abstrakter Gefährdung wegen fehlender adäquater Kausalität?, JZ 1966, 556 ff. - Haftungsrecht, Erster Band, Allgemeine Lehren, 1976. - Einheitliche Dienstleistungshaftung in Europa, ZRP 1990, 454 f. - Das neue System der Gefährdungshaftungen: Gefährdungshaftung, erweiterte Gefährdungshaftung und Kausal-Vermutungshaftung, NJW 1992, 73 ff. - Die Fahrlässigkeit als Außerachtlassung der äußeren und inneren Sorgfalt, JZ 1988, 993 ff. - Unerlaubte Handlungen, Schadensersatz und Schmerzensgeld, 3. A. (1995). Diederichsen, Uwe: Topisches und systematisches Denken in der Jurisprudenz, NJW 1966, 697 ff. - Jherings Rechtsinstitute im deutschen Privatrecht der Gegenwart, in: Okko Behrends (Hrsg.), Privatrecht heute und Jherings evolutionäres Rechtsdenken, 1993, S. 37 ff. Diedrich, Frank: Schließt § 253 BGB den Ersatz immaterieller Personenschäden auch bei pVV und cic aus?, MDR 1994, 525 ff. Di Fabio , Udo: Risikoentscheidungen im Rechtsstaat, Zum Wandel der Dogmatik im öffentlichen Recht, insbesondere am Beispiel der Arzneimittelüberwachung. 1994. - Verwaltungsvorschriften als ausgeübte Beurteilungsermächtigung - Plädoyer für eine Neubestimmung der normkonkretisierenden Verwaltungsvorschriften im System der Rechtsquellen - , DVBl. 1992, 1338 ff. - Richtlinienkonformität als ranghöchstes Normauslegungsprinzip? Überlegungen zum Einfluß des indirekten Gemeinschaftsrechts auf die nationale Rechtsordnung, NJW 1990, 947 ff. - Information als hoheitliches Gestaltungsmittel, JuS 1997, 1 ff. Di Maggio , Paul J.: Comments on „What Theory is Not", ASQ 1996, 391 ff. Dingeldey , Thomas: Das Prinzip der Aussagefreiheit im Strafprozeßrecht, JA 1984, 407 ff. Dinkelbach, Werner/Hübner, Manfred: Umsetzungvon IT-Sicherheitsanforderungen in UNIX-Umgebungen, DuD 1996, 159 ff. Dippoldsmann, Peter: Europäische Union und Datenschutz, KJ 1994, 369 ff. Dölle, Hans: Absurdes Recht? Ein Essay, in: Festschrift für Hans Carl Nipperdey zum 70. Geburtstag 21. Januar 1965, hrsg. v. Rolf Dietz und Heinz Hübner, Band I, 1965, S. 23 ff. Döring, Eberhard: Karl R. Popper: „Die offene Gesellschaft und ihre Feinde". Ein einführender Kommentar, 1996. Dörnen Heinrich: Zur Dogmatik der Schutzgesetzverletzung - BGH, NJW 1982, 1037 und NJW 1985, 134, JuS 1987, 522 ff. 33 Wächter
514
Literaturverzeichnis
Dörr , Erwin/Schmidt , Dietmar: Neues Bundesdatenschutzgesetz, Handkommentar: Die Arbeitshilfe für Wirtschaft und Verwaltung, 2. A. (1992). Dreher , Eduard: Die Willensfreiheit, Ein zentrales Problem mit vielen Seiten, 1987. Dreier , Ralf: Zum Selbstverständnis der Jurisprudenz als Wissenschaft, Rechtstheorie 2 (1971), 37 ff. - Probleme der Rechtsquellenlehre, in: FS für Hans J. Wolff, 1973, S. 3 ff. - Recht - Moral - Ideologie, 1981. - Jherings Rechtstheorie - eine Theorie evolutionärer Rechtsvernunft, in: Okko Behrends (Hrsg.), Privatrecht heute und Jherings evolutionäres Rechtsdenken, 1993, S. 111 ff. - Der Rechtsstaat im SpannungsVerhältnis zwischen Gesetz und Recht, JZ 1985, 353 ff. - Der Begriff des Rechts, NJW 1986, 890 ff. - Rechtsbegriff und Rechtsidee. Kants Rechtsbegriff und seine Bedeutung für die gegenwärtige Diskussion, 1986. - Neues Naturrecht oder Rechtspositivismus? In Erwiderung auf Werner Krawietz, Rechtstheorie 18 (1987), 204 ff. - Hauptströmungen gegenwärtiger Rechtsphilosophie in Deutschland, ARSP 1995,155 ff. - Was ist Gerechtigkeit?, JuS 1996, 580 ff. Drews , Hans-Ludwig/Kassel, Hans/Leßenich, Heinz Rudolf: Lexikon Datenschutz und Informationssicherheit: Juristische, organisatorische und technische Begriffe, 4. A. (1993). Dronsch , Gerhard: Nochmals: Datenschutz und Informationsgesellschaft, ZRP 1996, 206 ff. Drosdeck , Thomas: Die herrschende Meinung - Autorität als Rechtsquelle - . Funktionen einer juristischen Argumentationsfigur, 1989. Druey , Jean Nicolas: „Daten-Schmutz", in: Festschrift zum 65. Geburtstag von Mario M. Pedrazzini, hrsg. v. Ernst Brem/Jean Nicolas Druey/Ernst A. Kramer/Ivo Schwander, 1990, S. 379 ff. - Information als Gegenstand des Rechts. Entwurf einer Grundlegung, 1995. Dubischar , Roland: Soziologienahe Dogmatik und dogmatiknahe Soziologie im Schadensrecht. Skizzen zu Theorie und System einer „allgemeinen Schadenshaftung", in: Dogmatik und Methode. Josef Esser zum 65. Geburtstag, 1975, S. 9 ff. Dürig , Günter: Dankrede zum 65. Geburtstag, JöR N. F. 36 (1987), 91 ff. Dworatschek , Sebastian/Büllesbach, Alfred/Koch, Hans-Dietrich: Personal Computer und Datenschutz, 5. A. (1993). Dworkin , Ronald: Bürgerrechte ernstgenommen, 1984. Dyson, Esther: Release 2.0, Die Internet-Gesellschaft: Spielregeln für unsere digitale Zukunft, 1997. Eberle, Carl-Eugen: Datenschutz durch Meinungsfreiheit, DÖV 1977, 306 ff. Ehmann, Eugen: „Vertragslösungen" auf der Basis der EG-Datenschutzrichtlinie?, CR 1991, 234 ff. Ehmann, Horst: Informationsschutz und Informationsverkehr im Zivilrecht, AcP 1988, 230 ff., 298 ff. - Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, 241 ff.
Literaturverzeichnis
515
- Zur Struktur des Allgemeinen Persönlichkeitsrechts, JuS 1997, 193 ff. Eichenhofer, Eberhard: Die sozialpolitische Inpflichtnahme von Privatrecht, JuS 1996, 857 ff. Einstein, Albert/Infeld, Leopold: Die Evolution der Physik, 1950. Ellger, Reinhard: Der Datenschutz im grenzüberschreitenden Datenverkehr: Eine rechtsvergleichende und kollisionsrechtliche Untersuchung, 1990 - Datenschutz und europäischer Binnenmarkt - zugleich ein Beitrag zum „Vorschlag für eine Richtlinie des Rates zum Schutz von Personen bei der Verarbeitung personenbezogener Daten" der Kommission der Europäischen Gemeinschaften v. 27.7.1990 - , Teil 1, RDV 1991, 57 ff., Teil 2, RDV 1991, 121 ff. - Datenexport in Drittstaaten. Rechtslage nach dem geänderten Entwurf der EGRichtlinie zum Datenschutz, CR 1993, 2 ff. - Konvergenz oder Konflikt bei der Harmonisierung des Datenschutzes in Europa? EU-Datenschutzrichtlinie - Datenschutzkonvention des Europarates, CR 1994, 558 ff. - Die Entwicklung des Datenschutzrechts in der Europäischen Union, in: Rolf H. Weber/Daniel Thürer/Roder Zäch (Hrsg.), Datenschutz im europäischen Umfeld, Europa Institut Zürich, 1995, S. 1 ff. - Vertragslösungen als Ersatz für ein angemessenes Schutzniveau bei Datenübermittlungen in Drittstaaten nach dem neuen Europäischen Datenschutzrecht, RabelsZ 1996, 738 ff. Enderlein, Wolfgang: Abwägung in Recht und Moral, 1992. Engel, Christoph: Zivilrecht als Fortsetzung des Wirtschaftsrechts mit anderen Mitteln, Rechtspolitische und verfassungsrechtliche Überlegungen am Beispiel des Haftungsrechts, JZ 1995, 213 ff. Engisch, Karl: Einführung in das juristische Denken, 8. A. (1983). Ensthaler, Jürgen: Haftungsrechtliche Bedeutung von Qualitätssicherungsvereinbarungen, NJW 1995, 817 ff. Erman, Walter: Handkommentar zum Bürgerlichen Gesetzbuch, Bd. 1 (§§ 1-853), Bd.2 (§§854-2385), 8. A. (1989). Esser, Josef: Grundsatz und Norm in der richterlichen Fortbildung des Privatrechts: rechtsvergleichende Beiträge zur Rechtsquellen- und Interpretationslehre, 4. A. (1990). - Vorverständnis und Methodenwahl in der Rechtsfindung, 1970. - Möglichkeiten und Grenzen des dogmatischen Denkens im modernen Zivilrecht, AcP 172 (1972), 97 ff. Esser, Josef/Schmidt, Eike: Schuldrecht, Band I, Allgemeiner Teil, 6. A. (1984). Esser, Josef/Weyers, Leo: Schuldrecht, Band II, Besonderer Teil, 7. A. (1991). Fabiani , Mario: Der Schutz der Persönlichkeit im Urheberrecht, in: Beiträge zum Schutz der Persönlichkeit und ihrer schöpferischen Leistungen, Festschrift für Heinrich Hubmann zum 70. Geburtstag, hrsg. v. Hans Forkel und Alfons Kraft, 1985, S. 87 ff. Fabricius, Fritz/Kraft, kMons/Wiese, Gwtihzr! Kreutz, Peter: Betriebsverfassungsgesetz: Gemeinschaftskommentar, Band I: §§ 1-73 mit Wahlordnungen, 5. A. (1994); Band II: §§74-132 mit Kommentierung des BetrVG 1952 und des Sozialplangesetzes, 5. A.(1995).
516
Literaturverzeichnis
Feyerabend , Paul Κ.: Wider den Methodenzwang, 5. Α. (1991). Fezer , Karl-Heinz: Teilhabe und Verantwortung, 1986. - Pluralismus der Methoden, JZ 1985, 762 ff. - Homo Constitutionis - Über das Verhältnis von Wirtschaft und Verfassung, JuS 1991, 889 ff. Fiedler , Herbert: Zur zweiten Geburt der Rechtsinformatik - Skizze zur Erneuerung eines Programms der Rechtsinformatik, DuD 1993, 603 ff. Fikentscher , Wolfgang: Schuldrecht, 8. A. (1995). Fisahn , Andreas: Bankgeheimnis und informationelle Selbstbestimmung, CR 1995, 632 ff. Fischer , Hans Georg: Sind vertragswidrig nicht umgesetzte Richtlinien innerstaatlich nur auf Antrag anwendbar? Einige Bemerkungen zu einem Urteil des FG München, EuZW 1991, 557 ff. Fischer , Hartmut: Die rechtliche Bedeutung technischer Normen im Telekommunikationsbereich, RDV 1995, 221 ff. Fitting , Karl/Kaiser, Wtmnoh/ Η either, Friedrich/Engels, Gerd: Betriebsverfassungsgesetz: Handkommentar, 18. A. (1996). Foerste, Ulrich: Das neue Produkthaftungsrecht, JA 1990, 177 ff. - Die Produkthaftung für Druckwerke, NJW 1991, 1433 ff. - Wiederaufnahme des Zivilprozesses bei naturwissenschaftlichem Erkenntnisfortschritt, NJW 1996, 345 ff. Forkel, Hans: Zur systematischen Erfassung und Abgrenzung des Persönlichkeitsrechts auf Individualität, in: Beiträge zum Schutz der Persönlichkeit und ihrer schöpferischen Leistungen, Festschrift für Heinrich Hubmann zum 70. Geburtstag, hrsg. v. Hans Forkel und Alfons Kraft, 1985, S. 93 ff. - Allgemeines Persönlichkeitsrecht und „wirtschaftliches Persönlichkeitsrecht", in: Festschrift für Karl H. Neumayer, 1985, S. 229 ff. Friedmann , Wolfgang: Recht und sozialer Wandel, Mit einer Einleitung von Spiros Simitis, 1969. Frietsch , Edwin Α.: Der europäische Vorschlag einer Haftung für Dienstleistungen, DB 1992, 929 ff. Frisch , Peter: Wehrhafte Demokratie - Sammlungen von Informationen durch den Verfassungsschutz, DuD 1996, 533 ff. Frommel, Monika: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, JuS 1987, 667 f. Frömming , Jens/Peters, Butz: Die Einwilligung im Medienrecht, NJW 1996, 958 ff. Frotscher, Werner: Wirtschaftsverfassungs- und Wirtschaftsverwaltungsrecht, 2. A. (1994). Fuchs , Maximilian: Arbeitsteilung und Haftung, JZ 1994, 533 ff. Fumy, Walter: Standardisierung kryptographischer Mechanismen, DuD 1996, 479 ff. Funiok, Rüdiger: Grundzüge einer Ethik in der Telekooperation, in: Marie-Theres Tinnefeld/Klaus Köhler/Michael Piazolo (Hrsg.), Arbeit in der mobilen Kommunikationsgesellschaft: Arbeits-, datenschutzrechtliche, wirtschaftliche und soziale Auswirkungen der Telearbeit, 1996, S. 18 ff. Gabel, Detlev: Internet: Die Domain-Namen, NJW-CoR 1996, 322 ff. Gallwas, Hans-Ullrich: Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, 2785 ff.
Literaturverzeichnis
517
Garstka, Hansjürgen: Bestandsaufnahme über die Situation des Datenschutzes „10 Jahre nach dem Volkszählungsurteil", DuD 1994, 243 ff. Gebhardt, Immanuel/Umnuß, Karsten: Anonymisierung als Weg aus der Mitbestimmung bei elektronischer Datenverarbeitung gemäß § 87 I Nr. 6 BetrVG?, NZA 1995, 103 ff. Geiger, Hansjörg: EG-Vertrag, Kommentar, 2. A. (1995). Geis, Ivo: Haftungsrisiken im Datenschutzrecht für Unternehmen, CR 1993, 269 ff. - Haftung des Datenschutzbeauftragten bei ungenügender Wahrung des Datenschutzes, in: Eugen Ehmann (Hrsg.), Der Datenschutzbeauftragte: Funktion, Stellung, Berufsbild, 1993, S. 63 ff. - Individualrechte in der sich verändernden europäischen Datenschutzlandschaft, CR 1995, 171 ff. - Internet und Datenschutzrecht, NJW 1997, 288 ff. Geis, Max-Emanuel: Das revidierte Konzept der „Gerechtigkeit als Fairneß" bei John Rawls materielle oder prozedurale Gerechtigkeitstheorie?, JZ 1995, 334 ff. Geißler, Markus: Die Privatautonomie im Spannungsfeld sozialer Gerechtigkeit, JuS 1991, 617 ff. Gerling, Rainer W.: Internet: juristische Probleme und kein Ende?, DuD 1996, 218 ff. - Kryptographie im praktischen Einsatz, in: Marie-Theres Tinnefeld/Klaus Köhler/ Michael Piazolo (Hrsg.), Arbeit in der mobilen Kommunikationsgesellschaft: Arbeits-, datenschutzrechtliche, wirtschaftliche und soziale Auswirkungen der Telearbeit, 1996, S. 275 ff. Gern, Alfons: Güterabwägung als Auslegungsprinzip des öffentlichen Rechts, DÖV 1986, 462 ff. - Die Rangfolge der Auslegungsmethoden von Rechtsnormen, VerwArch. 80. Bd. (1989), 415 ff. Götz, Volkmar: Europäische Gesetzgebung durch Richtlinien - Zusammenwirken von Gemeinschaft und Staat, NJW 1992, 1849 ff. Gola, Peter: Datenschutzrechtliche Aspekte bei der Speicherung und Nutzung von Abmahnungen, DuD 1993, 447 ff. - Die Anzeige- und Nachweispflicht nach § 5 Abs. 1 EFZG, Zur Rechtmäßigkeit der Erhebung von Arbeitnehmerfehlzeitendaten nach §28 Abs.l S.2 BDSG, 1995, 471 ff. Gola, PeterISchomerus, Rudolf: Bundesdatenschutzgesetz (BDSG) mit Erläuterungen, 6. A. (1997). Gola, Peter/Wronka, Georg: Handbuch zum Arbeitnehmerdatenschutz: Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 2. A. (1994). Goldenbohm, Wolfgang J./Weise, Karl Theodor: Erweiterter Datenschutz, DuD 1991, 447 ff. - Erweiterter Dateibegriff im neuen BDSG: Praktische Auswirkungen auf Datenbanken, Textverarbeitungsanlagen und Kleinstrechner, CR 1991, 535 ff. Gorbatschow, Michail: Das Neue Denken, Politik im Zeitalter der Globalisierung, 1997. Gorny, Peter: Kategorien von Softwarefehlern, CR 1986, 673 ff. Goutier, Klaus: Rechtsphilosophie und juristische Methodenlehre im Lichte der evolutionären Erkenntnistheorie. Unter besonderer Berücksichtigung heutiger naturwissenschaftlicher Forschungsergebnisse, 1989.
518
Literaturverzeichnis
Gravenreuth , Freiherr Günter von: Computerrecht von A-Z, 1992. Greve , Kai: Haftung für Datenverarbeitung: Ansprüche des Betroffenen, 1988. Grimm , Dieter: Entscheidungsfolgen als Rechtsgründe: Zur Argumentationspraxis des deutschen Bundesverfassungsgerichts, in: Gunther Teubner (Hrsg.), Entscheidungsfolgen als Rechtsgründe: Folgenorientiertes Argumentieren in rechtsvergleichender Sicht, 1995, S. 139 ff. - Braucht Europa eine Verfassung?, in: Marie-Theres Tinnefeld/Lothar Philipps/ Susanne Heil (Hrsg.), Informationsgesellschaft und Rechtskultur in Europa: Informationelle und politische Teilhabe in der Europäischen Union, 1995, S. 211 ff. Gröschner , Rolf: Dialogik und Jurisprudenz, Die Philosophie des Dialogs als Philosophie der Rechtspraxis, 1982. - Theorie und Praxis der juristischen Argumentation - zugleich zu Alexy, Theorie der juristischen Argumentation, 1978 - , JZ 1985, 170 ff. - Judiz - was ist das und wie läßt es sich erkennen?, JZ 1987, 903 ff. - Freiheit und Ordnung in der Republik des Grundgesetzes, Für eine republikanische, nicht aber republikanistische Rechts- und Staatslehre, JZ 1996, 637 ff. Groß , Kail-Heinz/Fünfsinn, Helmut: Datenweitergabe im strafrechtlichen Ermittlungsverfahren, NStZ 1992, 105 ff. Großfeld, Bernhard: Computer und Recht, JZ 1984, 696 ff. Grundmann , Stefan: EG-Richtlinie und nationales Privatrecht, Umsetzung und Bedeutung der umgesetzten Richtlinie im nationalen Privatrecht, JZ 1996, 274 ff. Günther , Andreas: Produkthaftung für Software: Ein obiter dictum aus den USA, CR 1993, 544 ff. Günther , Klaus: Ein normativer Begriff der Kohärenz für eine Theorie der juristischen Argumentation, Rechtstheorie 20 (1989), 163 ff. Gusy , Christoph: Der Gleichheitssatz, NJW 1988, 2505 ff. Haag, Karl Heinz: Der Fortschritt in der Philosophie, 1983. Haha, Enrique P: Hermeneutik contra Rechtswissenschaft, ARSP 64 (1978), 163 ff. Habermas , Jürgen: Faktizität und Geltung: Beiträge zur Diskurstheorie des Rechts und des demokratischen Rechtsstaats, 4. A. (1994). - Eine Diskussionsbemerkung zu Dieter Grimm: Braucht Europa eine Verfassung?, in: Marie-Theres Tinnefeld/Lothar Philipps/Susanne Heil (Hrsg.), Informationsgesellschaft und Rechtskultur in Europa: Informationelle und politische Teilhabe in der Europäischen Union, 1995, S. 231 ff. Häberle , Peter: Wahrheitsprobleme im Verfassungsstaat, 1995. Haft , Fritjof: Generalklauseln und unbestimmte Begriffe im Strafrecht, JuS 1975, 477 ff. - Zur Situation des Datenschutzrechts, NJW 1979, 1194 ff. - Strafrecht und Rhetorik, JuS 1981, 718 ff. - Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - Teil 2: Computerdelikte - , NStZ 1987, 6 ff. - Die „Regeln" der Rechtsanwendung, in: Jenseits des Funktionalismus, Arthur Kaufmann zum 65. Geburtstag, hrsg. v. Lothar Philipps und Heinrich Scholler, 1989, S. 21 ff. - Juristische Rhetorik, 5. A. (1995). - Einführung in das juristische Lernen, 5. A. (1991).
Literaturverzeichnis
-
519
Juristische Hermeneutik und Rechtsrhetorik, in: Dimensionen der Hermeneutik. Arthur Kaufmann zum 60. Geburtstag, hrsg. v. Winfried Hassemer, 1984, S. 91 ff. - Verhandeln. Die Alternative zum Rechtsstreit, 1992. - Recht und Sprache, in: Arthur Kaufmann/Winfried Hassemer (Hrsg.), Einführung in Rechtsphilosophie und Rechtstheorie der Gegenwart, 6. A. (1994), S. 269 ff. - Strafrecht. Allgemeiner Teil, 7. A. (1996). - Strafrecht. Besonderer Teil, 6. A. (1997). - Juristen und die Informationsgesellschaft, in: Festschrift für Helmut Schippel zum 65. Geburtstag, hrsg. v. der Bundesnotarkammer, 1996, S. 35 ff. Hager , Johannes: Grundrechte im Privatrecht, JZ 1994, 373 ff. Hammer , Volker: Sicherungsinfrastrukturen und rechtliche Rahmenbedingungen, DuD 1996, 147 ff. Harenburg , Jan: Die Rechtsdogmatik zwischen Wissenschaft und Praxis. Ein Beitrag zur Theorie der Rechtsdogmatik, 1986. Hart , Herbert L. Α.: Der Begriff des Rechts, 1973/The concept of Law, 1961. Hartmann , Anja/Ulrich, Otto: Vom Umgang mit „unbekannten" Sicherheitsrisiken, DuD 1996, 139 ff. Hasselbach , Kai: Individualrechtsschutz bei Verstößen deutscher Gesetze gegen das europäische Gemeinschaftsrecht, MDR 1994, 849 ff. Hassemer , Winfried: Über die Berücksichtigung von Folgen bei der Auslegung der Strafgesetze, in: FS für Coing, Bd. 1, 1982, S. 493 ff. Hassold , Gerhard: Wille des Gesetzgebers oder objektiver Sinn des Gesetzes - subjektive oder objektive Theorie der Gesetzesanwendung, in: Zeitschrift für Zivilprozeß, 1981, 192 ff. Heine , Günter: Die strafrechtliche Verantwortlichkeit von Unternehmen. Von individuellen Fehlverhalten zu kollektiven Fehlentwicklungen, insbesondere bei Großrisiken, 1994. Heinrichs , Helmut: Das Gesetz zur Änderung des AGB-Gesetzes: Umsetzung der EGRichtlinie über mißbräuchliche Klauseln in Verbraucherverträgen durch den Bundesgesetzgeber, NJW 1996, 2190 ff. Heisenberg , W: Wandlungen in den Grundlagen der Naturwissenschaft, 1959. - Physik und Philosophie, 1959/1965. - Das Naturbild der heutigen Physik, 1976. Heldrich , Andreas: Die Bedeutung der Rechtssoziologie für das Zivilrecht, AcP 186 (1986), 74 ff. Heldrich , Andreas/Eidenmüller, Horst: European Constitutionalism, in: Marie-Theres Tinnefeld/Lothar Philipps/Susanne Heil (Hrsg.), Informationsgesellschaft und Rechtskultur in Europa: Informationelle und politische Teilhabe in der Europäischen Union, 1995, S. 203 ff. Helfrich, Marcus: Haftung des betrieblichen Datenschutzbeauftragten, CR 1992, 456 ff. Helle, Jürgen: Das besondere Persönlichkeitsrecht im Privatrecht, 1991. Hellfeld , Axel v.: Sind Algorithmen schutzfähig?, GRUR 1989, 471 ff. Hellige , Hans Dieter: Technikleitbilder als Analyse-, Bewertungs- und Steuerungsinstrumente: Eine Bestandsaufnahme aus informatik- und computerhistorischer Sicht, in: Hans Dieter Hellige (Hrsg.), Technikleitbilder auf dem Prüfstand: Leitbild-Assessment aus Sicht der Informatik- und Computergeschichte, 1996, S. 15 ff.
520
Literaturverzeichnis
Helmig , Ekkehard/Allkemper, Ludwig: Produktverantwortung und Schutz betrieblicher Daten, CR 1993, 520 ff. Henke , Horst-Eberhard: Die Bewältigung des Mitverschuldens - eine anspruchsvolle juristische Technik, JuS 1991, 265 ff. Herb , Armin: Eingriffsmöglichkeiten der Aufsichtsbehörden nach dem neuen BDSG, CR 1992, 110 ff. Herberger , Maximilian: Über das Helle im Dunklen. Notizen zur Dialektik des Chips, in: Marie-Theres Tinnefeld/Lothar Philipps/Kurt Weis (Hrsg.), Die dunkle Seite des Chips: Herrschaft und Beherrschbarkeit neuer Technologien, 1993, S. 173 ff. Herberger , Maximilian/^oc/i, Hans-Joachim: Zur Einführung: Juristische Methodenlehre und Sprachphilosophie, JuS 1978, 810 ff. Herberger , Maximilian/Simon, Dieter: Wissenschaftstheorie für Juristen: Logik Semiotik - Erfahrungswissenschaften, 1980. Herdegen , Matthias: Internationales Wirtschaftsrecht, 2. A. (1995). Hesse, Konrad: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. A. (1995). Hesselberger , Dieter: Entwicklung, Grenzen und Gefahren richterlicher Rechtsfortbildung, in: Festschrift für Alfred Kellermann zum 70. Geburtstag am 29. November 1990, hrsg. v. Reinhard Goerdeler, Peter Hommelhoff, Marcus Lutter, Walter Odersky und Herbert Wiedemann, 1991, S. 153 ff. Heussen, Benno/Schmidt, Markus: Inhalt und rechtliche Bedeutung der Normenreihe DIN/ISO 9000 bis 9004 für die Unternehmenspraxis, CR 1995, 321 ff. Hilgendorf, Eric: Argumentation in der Jurisprudenz. Zur Rezeption von analytischer Philosophie und kritischer Theorie in der Grundlagenforschung der Jurisprudenz, 1991. - Moralphilosophie und juristisches Denken, ARSP 1996, 397 ff. - Grundfälle zum Computerstrafrecht, JuS 1996, 509 ff., 702 ff., 890 ff., 1082 ff. und JuS 1997, 130 ff., 323 ff. Hiltl, Christoph/Großmann, Klaus: Grundfragen des neuen deutschen Telekommunikationsrechts, BB 1996, 169 ff. Hirte , Herbert: Berufshaftung, 1996. Hoeren , Thomas: Datenschutzgesetze und -richtlinien, in: Horst Abel (Hrsg.), Praxishandbuch für den betrieblichen Datenschutzbeauftragten: Aufgabenbereich, Organisation und technische Umsetzung mit Arbeitshilfen, Handlungsanleitungen und aktueller Rechtsprechung, 1993 ff., Teil 8. - Datenschutz in Europa - Der zweite Entwurf einer EG-Datenschutzrichtlinie und dessen Auswirkungen auf die deutsche Privatwirtschaft - , WM 1994, 1 ff. - Vom praktischen Nutzen der Rechtswissenschaft: Einige Überlegungen zur Dekonstruktion in der Jurisprudenz, ZRP 1996, 284 ff. Datenschutz als Wettbewerbs vorteil. Das ungarische Datenschutzgesetz unter der ökonomischen Lupe, DuD 1996, 542 ff. Hoerster , Norbert: Zur Verteidigung des Rechtspositivismus, NJW 1986, 2460 ff. - Die rechtsphilosophische Lehre vom Rechtsbegriff, JuS 1987, 181 ff. Höffe , Ottfried: In: Subsidiarität, Hrsg. Riklin/Batliner, 1994, S. 21 ff. Höfling, Wolfram: Die Unantastbarkeit der Menschenwürde - Annäherungen an einen schwiergen Verfassungsrechtssatz, JuS 1995, 857 ff.
Literaturverzeichnis
521
Hösle, Vittorio: Die Krise der Gegenwart und die Verantwortung der Philosophie: Transzendentalpragmatik, Letztbegründung, Ethik, 3. A. (1997). Hohmann, Harald: Strafrecht: Die Daten des Studentensekretariats, JuS 1987, 473 ff. Hollmann, Hermann H.: Qualitätssicherungsvereinbarungen, CR 1992, 13 ff. Hoppmann, Hans-Dieter: Übersicht: ABC der Datenschutz-Rechtsprechung, MDR 1995, 766 ff. Hopt, Klaus: Finale Regelungen, Experiment und Datenverarbeitung in Recht und Gesetzgebung, JZ 1972, 65 ff. - Was ist von den Sozialwissenschaften für die Rechtsanwendung zu erwarten?, JZ 1975, 341 ff. Hoyningen-Huene, Gerrick v.: Die Haftungseinschränkung des Arbeitnehmers - Rechtsfortbildung ohne Rechtsfortschritt - , BB 1989, 1889 ff. Hruschka, Joachim: Das Verstehen von Rechtstexten, 1972. Huber, Peter M.: Gemeinschaftsrechtlicher Schutz vor einer Verteilungslenkung durch deutsche Behörden - Europarechtliche Grundlagen des Konkurrenzschutzes - , EuR 1991, 31 ff. Hubmann, Heinrich: Grundsätze der Interessenabwägung, AcP 155 (1956), 85 ff. - Das Menschenbild in unserer Rechtsordnung, in: Festschrift für Hans Carl Nipperdey zum 70. Geburtstag 21. Januar 1965, hrsg. v. Rolf Dietz und Heinz Hübner, Band I, 1965, S. 37 ff. - Das Persönlichkeitrecht, 2. A. (1967). Hubmann, Heinrich/Rehbinder, Manfred: Urheber- und Verlagsrecht, 8. A. (1995). Hübner, Ulrich: Die Berufshaftung - ein zumutbares Berufsrisiko?, NJW 1989, 5 ff. Hülle, Werner: Julius Hermann von Kirchmann und kein Ende, JuS 1984, 748 ff. Hufen, Friedhelm: Das Volkszählungsurteil des Bundesverfassungsgerichts und das Grundrecht auf informationelle Selbstbestimmung - eine juristische Antwort auf „1984"?, JZ 1984, 1072 ff. Ingenfeld, Gisbert: Outsourcing innerhalb des Konzerns. Die betriebsverfassungsrechtlichen Folgen, Teil I, CR 1993, 288 ff.; Individualarbeitsrechtliche Folgen, Teil II, CR 1993, 368 ff. Isensee, Josef/Kirchhof Paul: Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V (Allgemeine Grundrechtslehren), 1992. Jacob, Joachim-W: Datenschutz in einer multimedialen Welt, RDV 1996, 1 ff. Janich, Peter: Grenzen der Naturwissenschaft. Erkennen als Handeln, 1992. - Was ist Wahrheit? Eine philosophische Einführung, 1996. Jarass, Hans D.: Verwaltungsrecht als Vorgabe für Zivil- und Strafrecht, VVDStRL 50 (1991), 238 ff. - Grundfragen der innerstaatlichen Bedeutung des EG-Rechts, 1994. - Haftung für die Verletzung von EU-Recht durch nationale Organe und Amtsträger, NJW 1994, 881 ff. - Bausteine einer umfassenden Grundrechtsdogmatik, AöR 1995, 345 ff. Jarass, Hans DJPieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland, 3. A. (1995). Jauernig, Othmar/Schlechtriem, PeterIStürner, RoWTeichmann, Arndt/Vollkommer, Max: Bürgerliches Gesetzbuch mit Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen, 7. A. (1994).
522
Literaturverzeichnis
Jean d'Heur , Bernd: Grundrechte im Spannungsverhältnis zwischen subjektiven Freiheitsgarantien und objektiven Grundsatznormen, Zur Erweiterung der Grundrechtsfunktionen und deren Auswirkungen auf die Grundrechtsdogmatik, JZ 1995, 161 ff. Jickeli, Joachim: Der Binnenmarkt im Schatten des Subsidiaritätsprinzips, Erste Weichenstellungen in der Rechtsprechung, JZ 1995, 57 ff. Joost , Detlev: Eine vergangene Zukunft der Rechtswissenschaft, JZ 1995, 11 ff. Kahl, Wolfgang: Der europarechtlich determinierte Verfassungswandel im Kommunikations- und Informationsstaat Bundesrepublik Deutschland, in: Andreas Haratsch/ Dieter Kugelmann/Ulrich Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft, 1996, S. 9 ff. Kaiser , Ralf: User-Identifikation bei der Online-Dokumentation im Krankenhaus, DuD 1996, 142 ff. Kant , Immanuel: Werke, Akademie, Textausgabe, 1968. Kaufmann , Arthur: Gedanken zur Überwindung des rechtsphilosophischen Relativismus, ARSP 46 (1960), 553 ff. - Analogie und „Natur der Sache". Zugleich ein Beitrag zur Lehre vom Typus, 2. A. (1982). - Beiträge zur Hermeneutik sowie weitere rechtsphilosophische Abhandlungen, 1984. - Rechtsphilosophie im Wandel. Stationen eines Weges, 2. A. (1984). - Gerechtigkeit - der vergessene Weg zum Frieden: Gedanken eines Rechtsphilosophen zu einem politischen Thema, 1986. - Rechtsphilosophie in der Nach-Neuzeit: Abschiedsvorlesung, 1990. Kaufmann , Arthur/Hassemer, Winfried: Grundprobleme der zeitgenössischen Rechtsphilosophie und Rechtstheorie, 1971. Kaufmann , Ekkehard: Was ist und gibt es Gerechtigkeit?, JA 1985, 202 ff. Kelsen , Hans: Reine Rechtslehre, 1934, 2. A. (1960). Kern , Bernd-Rüdiger: Die Genugtuungsfunktion des Schmerzensgeldes - ein pönales Element im Schadensrecht?, AcP 191 (1991), 247 ff. Keuth , Herbert: Realität und Wahrheit: Zur Kritik des kritischen Rationalismus, 1978. - Wissenschaft und Werturteil: Zu Werturteilsdiskussion und Positivismusstreit, 1989. - Erkenntnis oder Entscheidung: Zur Kritik der Kritischen Theorie, 1993. Kilian , Wolfgang: Juristische Entscheidungen und elektronische Datenverarbeitung, 1974. - Persönlichkeitsschutz und grenzüberschreitender Datenverkehr, in: Marie-Theres Tinnefeld/Lothar Philipps/Kurt Weis (Hrsg.), Institutionen und Einzelne im Zeitalter der Informationstechnik: Machtpositionen und Rechte, 1994, S. 63 ff. - Juristische Expertensysteme mit Entscheidungshilfecharakter und die Evolution des Rechts, in: Die Freiheit und die Macht - Wissenschaft im Ernstfall - , FS für Adalbert Podlech, hrsg. v. Egbert Nickel/Alexander Roßnagel/Bernhard Schlink, 1994, S. 201 ff. Europäisches Wirtschaftsrecht: EG-Wirtschaftsrecht und Bezüge zum deutschen Recht, 1996. Kirchhof Ferdinand: Private Rechtssetzung, 1987. Klippel Diethelm: Deliktsrechtliche Probleme des Datenschutzes, BB 1983, 407 ff. Klos , Joachim: Nochmals: Das Datengeheimnis des Richters, ZRP 1997, 50 ff. Klug , Ulrich: Rechtslücke und Rechtsgeltung, in: Festschrift für Hans Carl Nipperdey zum 70. Geburtstag 21. Januar 1965, hrsg. v. Rolf Dietz und Heinz Hübner, Band I, S. 71 ff.
Literaturverzeichnis
523
- Juristische Logik, 3. A. (1982). Knütel, Rolf: Tierhalterhaftung gegenüber dem Vertragspartner?, NJW 1978, 297 ff. Kocar , Osman: Hardwaresicherheit von Microchips in Chipkarten, DuD 1996, 421 ff. Koch, Frank Α.: Datenschutz-Handbuch für die betriebliche Praxis. Ein aktueller Ratgeber für Geschäftsführer, Betriebsräte, Datenschutzbeauftragte, EDV-Leiter und deren Mitarbeiter, 1987. - Rechtsfragen der Nutzung elektronischer Kommunikationsdienste, BB 1996, 2049 ff. Koch , Hans-Joachim: Unbestimmte Rechtsbegriffe und Ermessensermächtigungen im Verwaltungsrecht, Eine logische und semantische Studie zur Gesetzesbindung der Verwaltung, 1979. Koch , Hans-Joachim//?w/?m