Intelligente Videoüberwachung: Verfassungsrechtliche Vorgaben für den polizeilichen Einsatz [1 ed.] 9783428543489, 9783428143481

Hinter dem noch jungen Sicherheitsinstrument »intelligente Videoüberwachung« verbergen sich Techniken zur Verhaltens-, G

130 97 3MB

German Pages 251 Year 2014

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Intelligente Videoüberwachung: Verfassungsrechtliche Vorgaben für den polizeilichen Einsatz [1 ed.]
 9783428543489, 9783428143481

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Schriften zum Öffentlichen Recht Band 1282

Intelligente Videoüberwachung Verfassungsrechtliche Vorgaben für den polizeilichen Einsatz

Von

Cornelius Held

Duncker & Humblot · Berlin

CORNELIUS HELD

Intelligente Videoüberwachung

Schriften zum Öffentlichen Recht Band 1282

Intelligente Videoüberwachung Verfassungsrechtliche Vorgaben für den polizeilichen Einsatz

Von

Cornelius Held

Duncker & Humblot · Berlin

Die Juristische Fakultät der Julius-Maximilians-Universität Würzburg hat diese Arbeit im Jahre 2013 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2014 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme: textforma(r)t Daniela Weiland, Göttingen Druck: CPI buchbücher.de, Birkach Printed in Germany ISSN 0582-0200 ISBN 978-3-428-14348-1 (Print) ISBN 978-3-428-54348-9 (E-Book) ISBN 978-3-428-84348-0 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Vorwort Die vorliegende Arbeit wurde von der Juristischen Fakultät der Universität Würzburg im Wintersemester 2013/2014 als Dissertation angenommen und entstand gefördert vom Bundesministerium für Bildung und Forschung im Rahmen des Programms der Bundesregierung „Forschung für die zivile Sicherheit“. Sie leistet einen Beitrag zum Verbundprojekt MuViT (Mustererkennung und VideoTracking), Teilprojekt „Rechtswissenschaftliche Grundlagenfragen und Implementation“. Mein herzlicher Dank gebührt meinem verehrten Doktorvater, Herrn Professor Dr. Ralf P. Schenke. Er hat diese Arbeit angeregt und betreut. Seine Art, kritisch und interdisziplinär reflektiert zu denken, soll mir eine Referenz bleiben. An die von Kollegialität und Wertschätzung geprägte Zeit an seinem Lehrstuhl werde ich mich gerne erinnern. Zu großem Dank verpflichtet bin ich dem Zweitgutachter dieser Arbeit, Herrn Professor Dr. Markus Ludwigs, für die rasche Erstellung seiner Beurteilung. Ich danke außerdem sehr all denen, welche durch kritische Gespräche und hilfreiche Anmerkungen zum Gelingen dieser Arbeit beigetragen haben. Weil Dank durch Einzelnachweise in Fußnoten nicht immer dem Beitrag entsprechen kann, sei sämtlichen Mitarbeitern von MuViT gedankt, stellvertretend Herrn Professor Dr. Thomas Würtenberger und Frau Julia Krumm. Inhaltliche Unterstützung ist unverzichtbar, aber nicht ausreichend. Dies bedenkend danke ich stellvertetend für all diejenigen, die den Entstehungsprozess dieser Arbeit mit Interesse und Anteilnahme begleitet haben, Frau Miriam Vesely sowie den Herren Dres. Hendrik Albrecht, Christoph Bravidor, Sebastian Scholz und Sebastian Sumalvico. Nur räumlich zuletzt danke ich meinen Eltern, die mich nicht nur während meines Studiums unterstützt haben. Cornelius Held

Inhaltsverzeichnis A. Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 I.

Eine technische Innovation mit überschießendem Potenzial . . . . . . . . . . . . . . . . 15

II. Begriffliche und technische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1. Schlüsselbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 a) Videoüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 b) Intelligente Videoüberwachung – smart CCTV . . . . . . . . . . . . . . . . . . . . . 21 c) Video-Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 d) Mustererkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 e) Automatisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2. Blick über den Stand der aktuellen technischen Entwicklung . . . . . . . . . . . . 24 a) Beispiele heutiger Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 b) Kleine Typologie der Systemarchitekturen . . . . . . . . . . . . . . . . . . . . . . . . 26 c) Technische Funktionsweise der Videoanalyse . . . . . . . . . . . . . . . . . . . . . . 27 III. Stand der Rechtswissenschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 IV. Erkenntnisinteresse und Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . 31 V. Rechtsmethodische Prämissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 B. Einfache Videoüberwachung im Spiegel von Rechtswissenschaft und -praxis . . 37 I.

Gesetzgeberische Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1. Der Weg zu Legalität und Bestimmtheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2. Inhaltliche Analyse: Diversität nur im Detail . . . . . . . . . . . . . . . . . . . . . . . . . 39

II. Skizze der Dogmatik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 1. Gesetzgebungskompetenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2. Würde des Menschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3. Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . 44 4. Recht am eigenen Bild . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 5. Versammlungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 6. Weitere Grundrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 III. Fazit: Dominanz der Verfassungsrechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . 47

8

Inhaltsverzeichnis

C. Smart CCTV als wesentlicher Entwicklungssprung . . . . . . . . . . . . . . . . . . . . . . . . 48 I.

Algorithmische Analyse als automatisierte Datenverarbeitung personenbezogener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 1. Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 a) Verarbeitung im engeren Sinne (§ 3 Abs. 4 BDSG) . . . . . . . . . . . . . . . . . . 51 b) Verarbeitung im weiteren Sinne (§ 3 Abs. 2 S. 1 BDSG) . . . . . . . . . . . . . . 52 2. Automatisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3. Personenbezogene Daten als Verarbeitungsobjekt . . . . . . . . . . . . . . . . . . . . . 53 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

II. Von der Überwachungshilfe zur überwachenden Maschine . . . . . . . . . . . . . . . . 54 III. Normativität automatisierter Verhaltensanalyse? . . . . . . . . . . . . . . . . . . . . . . . . 55 1. Architektur, Funktion und Wirkung des Systems . . . . . . . . . . . . . . . . . . . . . . 56 a) Aufgabe des Analyse-Moduls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 b) Alarm-Modul ein Reaktionsmechanismus . . . . . . . . . . . . . . . . . . . . . . . . . 56 c) Die Reaktion des Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 d) Bedeutung der subjektiven Seite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 2. System und Sozialnorm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 IV. Von der Symbol- zur Realpolitik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 V. Fazit: nötige Neubewertung neuer Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 D. Intelligente Überwachung und Menschenwürde . . . . . . . . . . . . . . . . . . . . . . . . . . 63 I.

Stand der Würdediskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 1. Unantastbarkeit der Menschenwürde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2. Positiv-abstrakte Erläuterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 3. Positiv-konkrete Inhaltszuschreibungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4. Negative Bestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 5. Kritik der dargestellten Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6. Unterscheidung von Hierarchisierung und Operationalisierung . . . . . . . . . . . 70

II. Bewertung anhand Art. 1 Abs. 1 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 1. Biometrische Erfassung und Identifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . 71 2. Verhaltensanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3. Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4. Einsatzintensitäten und -modalitäten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 III. Fazit: intelligente Videoüberwachung nicht per se entwürdigend . . . . . . . . . . . . 76

Inhaltsverzeichnis

9

E. Zentraler Maßstab: das Recht auf informationelle Selbstbestimmung . . . . . . . . 78 I.

Normativer Gehalt des Rechts auf informationelle Selbstbestimmung . . . . . . . . 78 1. Subjektiv-rechtlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Schutzgegenstand und Gewährleistungsgehalt in der Rechtsprechung des Bundesverfassungsgerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 b) Den Schutzbereich begrenzende Vorschläge aus der Literatur . . . . . . . . . 80 c) Daneben Schutz vor Einschüchterung? . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 aa) Genereller Schutz durch das informationelle Selbstbestimmungsrecht? 82 (1) Bejahende Interpreten des Volkszählungsurteils . . . . . . . . . . . . . 82 (2) Analyse und Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 (3) Alternative Konzeption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 bb) Exkurs: Einschüchterungsschutz durch spezielle Grundrechte am Beispiel Versammlungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 d) Relevanz intelligenter Videoüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . 90 2. Objektiv-rechtliche Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 a) Ausstrahlungswirkung, Schutzpflichten sowie Organisation und Verfahren 91 b) Grundrechtlicher Schutz des Gemeinwesens . . . . . . . . . . . . . . . . . . . . . . . 91 aa) Zu interpretierende Rechtsprechung des Bundesverfassungsgerichts 91 bb) Literarische Rezeption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 cc) Misslingende Systematisierung in objektiv-rechtliche Fallgruppen . 94 dd) Demokratisch-funktionales Grundrechtsverständnis als Erbe Smends 96 c) Bedeutung für die Fragestellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

II. Eingriffe in die informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . . . . 99 1. Dogmatik des Bundesverfassungsgerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 a) Informationseingriff als Unterfall modernen Eingriffsverständnisses . . . . 100 b) Eingriff nur oberhalb einer Erheblichkeitsschwelle? . . . . . . . . . . . . . . . . . 102 c) Jeder Umgang mit den Daten als eigener Eingriff . . . . . . . . . . . . . . . . . . . 103 d) Folgerungen für die Fragestellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 2. Eingriffe durch herkömmliche Videoüberwachung . . . . . . . . . . . . . . . . . . . . . 105 a) Übersichtsbeobachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 b) Nahbeobachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 c) Aufzeichnung und weiterer Umgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 d) Provokation psychischer Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 e) Resümee und Relevanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 3. Zusätzliche Eingriffe durch intelligente Videoüberwachung . . . . . . . . . . . . . 109 a) Automatisierte Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

10

Inhaltsverzeichnis b) Detektion, Klassifizierung und Identifizierung . . . . . . . . . . . . . . . . . . . . . 110 c) Automatisierte Alarmierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 d) Verstärkte psychische Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 e) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4. Einwilligung in den Eingriff: kein gangbarer Weg . . . . . . . . . . . . . . . . . . . . . 114 5. Trotz Eingriffsaddition kein „additiver“ Eingriff . . . . . . . . . . . . . . . . . . . . . . 114 6. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 III. Rechtfertigung von Eingriffen in das Grundrecht . . . . . . . . . . . . . . . . . . . . . . . . 116 1. Anforderungen an Eingriffsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 a) Normenklarheit und Normenbestimmtheit . . . . . . . . . . . . . . . . . . . . . . . . . 117 b) Organisatorische und verfahrensrechtliche Vorkehrungen . . . . . . . . . . . . . 118 aa) Spezielle Vorgaben für Organisation und Verfahren . . . . . . . . . . . . . 118 bb) Folgerungen für intelligente Überwachungstechnik . . . . . . . . . . . . . 119 cc) Weitere Möglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 2. Verhältnismäßigkeit als entscheidende Schranken-Schranke . . . . . . . . . . . . . 121 a) Die wesentlichen legitimen Zwecke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 aa) Herkömmliche Videoüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . 123 bb) Intelligente Videoüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 b) Prüfung evidenter Ungeeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 c) Abstrakte Erforderlichkeitsprüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 d) Angemessenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 aa) Verhältnis von gefährdetem Rechtsgut und Tiefe des Grundrechtseingriffs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 bb) Gewicht der grundrechtlichen Beeinträchtigung . . . . . . . . . . . . . . . . 129 (1) Veranlassung als subjektive Rückkopplung der Maßnahme . . . 129 (2) Streubreite als objektive Präzision einer Maßnahme . . . . . . . . . 131 (3) Heimlichkeit als Autonomieverlust . . . . . . . . . . . . . . . . . . . . . . 133 (4) Das riskante Potenzial Automatisierung . . . . . . . . . . . . . . . . . . 136 (5) Qualität durch Quantität statt Quantität als Qualität . . . . . . . . . 137 (6) Eine Systematik der Persönlichkeitsrelevanz . . . . . . . . . . . . . . . 140 (7) Grundrechtlich geschützte Privatheit . . . . . . . . . . . . . . . . . . . . . 144 (8) Verhältnis von Privatheit und Persönlichkeitsrelevanz . . . . . . . . 145 (9) Möglichkeiten der Verwendung und Verknüpfung . . . . . . . . . . . 146 (10) Identifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 (11) Speicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 (12) Ein Fazit oder das grundrechtsschonende Potenzial der neuen Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Inhaltsverzeichnis

11

cc) Rechtsgutgefährdung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 dd) Abwägung exemplifizierter Konstellationen . . . . . . . . . . . . . . . . . . . 151 (1) Reine intelligente Videoüberwachung: grundrechtsschonende Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 (2) Reine intelligente Überwachung mit Identifizierung . . . . . . . . . 152 (3) Kombination mit herkömmlicher Technik als tieferer Eingriff . . 153 (4) Fazit: nur hybride Architekturen als schwierige Gemengelage . . 153 ee) Vorschlag eines „Drei-Stufen-Modells“ . . . . . . . . . . . . . . . . . . . . . . . 154 (1) Darstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 (2) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 IV. Zusammenfassung: von der Ideengeschichte zum differenzierten Ergebnis . . . . 155 F. Gleichheitsgrundrechte und algorithmische Differenzierung . . . . . . . . . . . . . . . . 157 I.

Systemimmanente Differenzierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

II. Intelligente Videoüberwachung und die Dogmatik des Art. 3 GG . . . . . . . . . . . 159 1. Strukturelle Verortung der Ungleichbehandlung und Anwendung von Art. 3 GG 161 2. Inhaltlicher Maßstab des Art. 3 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 III. Ungleichbehandlung von Männern? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 1. Aggressive Körpersprache als Ziele der Verhaltensanalyse . . . . . . . . . . . . . . . 164 2. Biometrische Detektion von Männern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 a) Striktes Anknüpfungsverbot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 b) Geschlecht als verbotene Begründung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 c) Gleichstellungsgebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 IV. Benachteiligte Menschen mit Behinderung? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 1. Mittelbare Diskriminierung nach der Verfassungsrechtsprechung . . . . . . . . . 170 2. Mittelbare Diskriminierung jenseits von Statistik? . . . . . . . . . . . . . . . . . . . . . 171 3. Ungleichbehandlung von besonderem Gewicht? . . . . . . . . . . . . . . . . . . . . . . 172 4. Dogmatische Folgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 V. Detektion von dunkelhäutigen Zielpersonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 VI. Fazit: zwischen Relevanz und Relativität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 G. Zulässigkeit und Legitimation des neuen Instruments . . . . . . . . . . . . . . . . . . . . . 176 I. Zulässigkeit de lege lata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 1. Verfassungsrechtliche Anforderungen an Rechtsgrundlagen . . . . . . . . . . . . . 177 a) Vorbehalt des Gesetzes als Ausgangspunkt . . . . . . . . . . . . . . . . . . . . . . . . 177

12

Inhaltsverzeichnis aa) Allgemeiner Gesetzesvorbehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 bb) Grundrechtliche Gesetzesvorbehalte . . . . . . . . . . . . . . . . . . . . . . . . . 179 cc) Parlamentsvorbehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 dd) Verhältnis von allgemeinem Vorbehalt des Gesetzes und grundrechtlichen Gesetzesvorbehalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 b) Bestimmtheitsgebot als verwandter Maßstab . . . . . . . . . . . . . . . . . . . . . . . 182 c) Automatisierte Auswertung als das Wesentliche . . . . . . . . . . . . . . . . . . . . 183 2. Auslegung der Rechtsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 a) Zur Auswertung der Bilder schweigender Wortlaut . . . . . . . . . . . . . . . . . . 185 b) Folgerung aus der Systematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 c) Genese: zwischen technischer Entwicklungsoffenheit und instrumenteller Begrenzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 d) Teleologie: Maßnahmezweck und Normzweck . . . . . . . . . . . . . . . . . . . . . 187 e) Zwischenergebnis: automatisierte Auswertung nicht normgedeckt . . . . . . 188 II. Demokratische Legitimation der Algorithmen . . . . . . . . . . . . . . . . . . . . . . . . . . 188 1. Algorithmenkonfiguration als Legitimationsobjekt . . . . . . . . . . . . . . . . . . . . 188 2. Dogmatik der demokratischen Legitimation . . . . . . . . . . . . . . . . . . . . . . . . . . 190 a) Drei klassische Modelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 b) Niveau- statt Modellentscheidung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 c) Demokratische Legitimation von Referenzmaßnahmen . . . . . . . . . . . . . . 194 aa) Verwaltungsvorschriften als formale Referenz . . . . . . . . . . . . . . . . . 194 bb) Rasterfahndung als materiale Orientierungshilfe . . . . . . . . . . . . . . . . 195 (1) Präventive Rasterfahndung nach den Polizeigesetzen der Länder 195 (2) Repressive Rasterfahndung gemäß der Strafprozessordnung . . . 197 (3) Vergleichende Auswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 3. Folgerungen für das Legitimationsniveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 III. Zulässigkeit de lege ferenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 1. Vorschlag zu Art. 32 PAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 a) Gesetzestext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 b) Erläuterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 aa) Abs. 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 bb) Abs. 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 cc) Abs. 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 dd) Abs. 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 2. Vorschlag zu Art. 36 PAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 a) Gesetzestext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 b) Erläuterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

Inhaltsverzeichnis

13

H. Konsistenz der Ergebnisse vor der EMRK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 I.

Relevanz der EMRK und deren Art. 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

II. Die Entscheidung Köpke gegen Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 III. Die Entscheidung Peck gegen Vereinigtes Königreich . . . . . . . . . . . . . . . . . . . . 211 IV. Die Entscheidungen zum Art. 10-Gesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 V. Fazit: EMRK veranlasst keine anderen Auslegungsergebnisse . . . . . . . . . . . . . . 214 I. Wesentliche Ergebnisse dieser Arbeit in Thesen . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 I.

Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

II. Einfache Videoüberwachung im Spiegel von Rechtswissenschaft und -praxis . . 216 III. Smart CCTV als wesentlicher Entwicklungssprung . . . . . . . . . . . . . . . . . . . . . . 216 IV. Intelligente Überwachung und Menschenwürde . . . . . . . . . . . . . . . . . . . . . . . . . 217 V. Zentraler Maßstab: das Recht auf informationelle Selbstbestimmung . . . . . . . . 217 VI. Gleichheitsgrundrechte und algorithmische Differenzierung . . . . . . . . . . . . . . . 218 VII. Zulässigkeit und Legitimation des neuen Instruments . . . . . . . . . . . . . . . . . . . . 219 VIII. Konsistenz der Ergebnisse vor der EMRK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Sach- und Personenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

Abbildungsverzeichnis Abb. 1: Begriffsebenen der Mustererkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Abb. 2: Dezentralisierte intelligente Systemarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Abb. 3: Systemarchitektur herkömmlicher Videoüberwachung . . . . . . . . . . . . . . . . . . . . 26 Abb. 4: Zentralisierte intelligente Systemarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Abb. 5: Funktionsweise der Videoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Abb. 6: Chronologie der Rechtsgrundlagen für Videoüberwachung an Kriminalitätsschwerpunkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Abb. 7: Funktionale Architektur eines intelligenten Überwachungssystems . . . . . . . . . . 60 Abb. 8: Streubreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Abkürzungen Die verwendeten Abkürzungen sind im Abkürzungsverzeichnis der Rechtssprache von Kirchner und Butz, 5. Aufl., Berlin 2003 nachgewiesen oder im Literaturverzeichnis ausgeschrieben.

A. Einführung I. Eine technische Innovation mit überschießendem Potenzial Bereits vor ihrer bedeutendsten technischen Veränderung hat Videoüber­ wachung in der Bundesrepublik Deutschland1 mittlerweile eine über 50-jährige Geschichte geschrieben.2 Deren wesentliche Entwicklungslinien lassen sich an einigen Einzeldaten3 ablesen. Die Ursprünge der Technik wurzelten in dem Bemühen, Verkehrsschwerpunkte kontrollieren zu können. Dabei machte München 1958 mit stationären Kameras an 17 dieser neuralgischen Punkte den Anfang.4 Die folgende Dekade sah erstmals die Begleitung von Großveranstaltungen und -ereignissen mit mobilen Kameras.5 1976 installierte die Stadt Hannover 25 Kameras für die Dauerüberwachung nicht nur hochfrequentierter Verkehrsknotenpunkte, sondern fast der gesamten Innenstadt.6 In die gleiche Zeit fällt der Einsatz von Videotechnik zur Überwachung von Demonstrationen durch speziell ausgebildete und ausgerüstete Dokumentationseinheiten der Polizei. In Zeiten des RAF-Terrorismus wurden Einsätze des Bundeskriminalamtes per Videotechnik dokumentiert.7 Als neues Einsatzziel schien in den 1980er-Jahren die innerdeutsche Grenze auf.8 Nach deren Überwindung rückten die Ostgrenzen in den Fokus der Überwachung, um illegaler Einwanderung Herr zu werden.9 Der Einsatz von Videoüberwachung war in den ersten 20 Jahren seit der Münchener Premiere weitgehend polizeilichen Stellen vorbehalten, da der Einsatz teuer und technisch aufwendig war.10 Durch die technische Entwicklung hin zu

1

S. zur britischen Situation B. Schafer, DuD 2009, S. 483 ff. Eine technisch geprägte und nicht auf Deutschland beschränkte Übersicht findet sich bei G. Harand, Anforderungen, 2010, S. 18–20. 3 Ausführliche Darstellung bei T. Weichert, DANA 1/1999, S. 4 ff.; kürzer S. Bausch, Video­überwachung, 2004, S. 7 f.; W. Randhahn, Videoüberwachung, 2006, S. 10–12. 4 T. Weichert, DANA 1/1999, S. 4; E. Töpfer, DANA 2/2005, S. 5. – Hannover folgte 1959, s.  W. Randhahn, Videoüberwachung, 2006, S. 10; S. Bausch, Videoüberwachung, 2004, S. 7. – Ausführlich zu den Verkehrsüberwachungsanlagen T. Weichert, DANA 3/4/1988, S. 4 (7 ff.). 5 S. T. Weichert, DANA 3/4/1988, S. 4 (11); T. Weichert, DANA 1/1999, S. 4. 6 T. Weichert, DANA 3/4/1988, S. 4 (8); S. Bausch, Videoüberwachung, 2004, S. 7 m. w. N. 7 E. Töpfer, DANA 2/2005, S. 5. 8 T. Weichert, DANA 1/1999, S. 4 (5); E. Töpfer, DANA 2/2005, S. 5. 9 F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 3; E. Töpfer, DANA 2/2005, S. 5. 10 Vgl. T. Weichert, DANA 1/1999, S. 4 (5); F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 1, 3. 2

16

A. Einführung

kleineren und günstigeren Modellen11 nahmen die kommunale und vor allem die private Nutzung stark zu.12 Während die Kommunen Videoüberwachung seither nutzen, um ihr Hausrecht besser ausüben zu können,13 geschieht der private Einsatz vor allem in Läden und an gefährlichen Orten wie Rolltreppen oder Bahnsteigen.14 Dank der Aufarbeitungs- und Forschungsarbeit der sogenannten „Stasi-Behörde“ ist mittlerweile ein Bild über den Einsatz von Videoüberwachung durch die Staatssicherheit in der DDR erkennbar. Der Geheimdienst installierte Kameras, um Wohnungen, Institutionen, Fahrzeuge und Haftanstalten sowie Hotels zu überwachen und Inoffizielle Mitarbeiter auf ihre „Zuverlässigkeit“ zu überprüfen.15 Aber nicht nur im konkreten Verdachtsfall kam die Technik zum Einsatz. Die Staatssicherheit hielt in Hotelzimmern mit eigens engagierten Prostituierten produziertes kompromittierendes Filmmaterial auch vorbeugend vor oder um Geschäftsleute und Politiker aus der Bundesrepublik erpressen zu können.16 Die Entwicklung vom punktuellen und besonders gezielten Einsatz der Videoüberwachung hin zum alltäglichen und vielfältig genutzten Phänomen nahm ihren Ausgang in England, das gewissermaßen eine Vorreiterrolle spielte.17 Schon in der ersten Hälfte der 1990er Jahre war Videoüberwachung im öffentlichen Raum als Instrument der Verbrechensbekämpfung von Teilen der Politik protegiert und von privaten Trägern gleichermaßen genutzt worden.18 Ein kritischer Diskurs begleitete diese Entwicklung.19 Neben der Videoüberwachung von besonders sensiblen Objekten und Ereignissen ist das jüngste Einsatzfeld in Deutschland unter dem Schlagwort „Krimina-

11

T. Weichert, DANA 1/1999, S. 4 (5); S. Bausch, Videoüberwachung, 2004, S. 9. Zur kommunalen und privaten Nutzung T. Weichert, DANA 1/1999, S. 4 (5); zurück­ haltender zu kommunal eingesetzten Kameras F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 3. 13 Die Rechtsgrundlagen für dieses Vorgehen finden sich in den Datenschutzgesetzen, exemplarisch für Stellen des Bundes § 6b BDSG, s. etwa J. Wohlfarth, LKRZ 2007, S. 54 (55). – Ausführlich zu Videoüberwachung in öffentlichen Gebäuden A. Koreng, LKV 2009, S.  198 ff. 14 Vgl. T. Weichert, DANA 1/1999, S. 4 (5 ff.). Zur systematischen Überwachung der Bahnsteige der führerlosen U-Bahn in Nürnberg H. Köhler, Verkehr und Technik 2006, S. 493. 15 M. Birthler (Hrsg.), MfS-Handbuch Abt. 26, Bd. Abteilung 26: Telefonkontrolle, Abhörmaßnahmen und Videoüberwachung, 2009, S. 8. 16 S. M. Birthler (Hrsg.), MfS-Handbuch Abt. 26, Bd. Abteilung 26: Telefonkontrolle, Abhörmaßnahmen und Videoüberwachung, 2009, S. 8 f. m. w. N. 17 Vgl. dazu S. Graham, Extension, in: C. Norris/J. Moran/G. Armstrong (Hrsg.), Surveillance, 1998, S. 89. 18 S. S. Graham, Extension, in: C. Norris/J. Moran/G. Armstrong (Hrsg.), Surveillance, 1998, S. 89 (91 ff.). 19 S. etwa die Nachweise bei S. Graham, Extension, in: C. Norris/J. Moran/G. Armstrong (Hrsg.), Surveillance, 1998, S. 89; C. Norris/G. Armstrong, CCTV, in: K. Painter/N. Tilley (Hrsg.), Surveillance, 1999, S. 157. 12

I. Eine technische Innovation mit überschießendem Potenzial 

17

litätsschwerpunkt“ geläufig geworden.20 Erste strategische Einsätze in Leipzig21, Bielefeld22, Brandenburg23 oder Regensburg24 blieben nicht Experimente; sie wurden zu Vorboten einer heute in vielen Städten anzutreffenden Strategie der Verbrechensbekämpfung.25 Bemerkenswert an diesem Einsatzfeld ist, dass sich hinter der Überwachung von solchen kriminogenen Orten die dauerhafte Überwachung öffentlicher Räume verbirgt. Diese Entwicklung begleitete die Phase der wissenschaftlichen Evaluationen,26 welche die Technik Videoüberwachung auf ihre Leistungsfähigkeit für die propagierten Zwecke überprüften. Allerdings fanden die Akzeptanz der Methoden und die Interpretation der Ergebnisse im politisch und emotional aufgeladenen Diskurs kaum konsentierte Ergebnisse.27 Heute ist Videoüberwachung in Deutschland28 so verbreitet, dass der Überblick über die Zahl der eingesetzten Kameras fast verloren ging. Das gründet zum einen in der Vielzahl an Trägern der Systeme, zum anderen in der Rechtslage, die eine Registrierung der Kameras nicht vorsieht.29 Schätzungen zufolge nützen Private

20

S. D. Büllesfeld, Videoüberwachung, 2002, S. 44: „neue Dimension des Einsatzes“; vgl. ferner I. Kreutzträger/E. Osterholz, Videoüberwachung, in: N. Zurawski (Hrsg.), Sicherheitsdiskurse, 2007, S. 89. 21 Hierzu M. Röll/S. Brink, LKRZ 2011, S. 330 (331 f.). 22 Monografisch dazu K. Boers, Videoüberwachung, 2004. 23 Dazu M. Bornewasser/F. Schulz, Videoüberwachung, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 75; M. Bornewasser/F. Schulz, Ergebnisse, in: M. Bornewasser/C. D. Classen/I. Stolpe (Hrsg.), Videoüberwachung, 2008, S. 97. 24 Dazu F. H.  Hettler, Maximilianeum 2001, S. 83; G. Klocke, Bürgerrechte & Polizei/CILIP 69 (2/2001), S. 88; o. V., BayBgm. 2001, S. 208. 25 S. dazu die Tabelle bei E. Töpfer, DANA 2/2005, S. 5 (7) sowie J. Wohlfarth, LKRZ 2007, S. 54 (59). 26 Pionierarbeit leisteten britische Autoren, etwa C. Norris/G. Armstrong, CCTV, in: K. Painter/N. Tilley (Hrsg.), Surveillance, 1999, S. 157 ff.; weitere Studien bei G. van Elsbergen, Implikationen, in: N. Zurawski (Hrsg.), Studies, 2007, S. 103 (106 f.); L. Hempel, Evaluation, in: N. Zurawski (Hrsg.), Studies, 2007, S. 117 (127 f.); E. Töpfer, Videoüberwachung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 33 (35 f.); M. Bornewasser/F. Schulz, Ergebnisse, in: M. Bornewasser/C. D. Classen/I. Stolpe (Hrsg.), Videoüberwachung, 2008, S. 97 ff. – Zur Qualität verschiedener evaluativer Designs M. Bornewasser/F. Schulz, Videoüberwachung, in: H.J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 75 (82 ff.). – Kritisch zur Validität von Evaluationen K. Boers, Videoüberwachung, 2004, S. 8 f. 27 Vgl. etwa die unterschiedlichen Einschätzungen von D. Büllesfeld, Videoüberwachung, 2002, S. 62 f. und S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 113, 206, 254; P. Schaar, Ende, 2007, S. 61; – deutlich auch die unterschiedlichen Perspektiven und Grundhaltungen exemplarisch bei D. Schneider/W. Daub, Die Polizei 2000, S. 322 einerseits und F. Roggan, NVwZ 2001, S. 134 andererseits. – Auf institutioneller Ebene standen sich exemplarisch die Konferenz der Innenminister v. 4./5.5.2010 (dazu D. Schneider/W. Daub a. a. O.) und die Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 14./15.3.2000 (BTDrucks. 14/5555, S. 223 f.) gegenüber. – Eine parteipolitische Kontroverse stellt dar F. H. Hettler, Maximilianeum 2001, S. 83; die Diskussion nachzeichnend R. Kazig/J. Frank/T. Reiter, Wahrnehmung, in: C.-C. Wiegandt (Hrsg.), Räume, 2006, S. 61 f. 28 Zur englischen Situation J. Wehrheim, Stadt, 2002, S. 83 ff. 29 S. BT-Drucks. 17/2750, S. 8 f.

18

A. Einführung

um die Jahrtausendwende 400 000 Videoüberwachungsanlagen; hingegen wurde die Zahl der von öffentlichen Stellen installierten Kameras im fünfstelligen Bereich verortet.30 Davon wiederum dürfte der größere Teil auf kommunale Träger und nur eine relativ überschaubare Anzahl auf die polizeiliche Videoüberwachung des öffentlichen Raumes fallen.31 Verlässliche aktuelle Zahlen sind nur partiell ersichtlich. Die Bundespolizei etwa unterhält an 300 Bahnhöfen etwa 3 000 Kameras.32 Die Bundesbehörden betreiben 2012 insgesamt rund 17 500 Kameras.33 Wenngleich sich die Einsatzfelder und die Zielsetzungen der Videoüberwachung im Laufe der Zeit wandelten, so prägt die Entwicklungsgeschichte doch eine Kontinuität: Stets war das Prinzip der Übertragung der Bilder einer Über­ wachungskamera auf einen Monitor das technische Grundprinzip, modifiziert nur von der Möglichkeit der Aufnahme. Konsequent erfuhren die Aufnahmen ihre Auswertung durch die Augen menschlicher Beobachter. „Intelligente“ Videoüberwachung durchbricht diese Kontinuität. Die „Intelligenz“ erfährt diese neue Videoüberwachungstechnik durch die automatisierte Analyse der Bilder. Computertechnik wertet das Bildmaterial aus und alarmiert einen menschlichen Beobachter, sobald die Analyse Auffälligkeiten ergibt. Dadurch verändert sich die Videoüberwachung qualitativ, da die Funktionsweise in dem entscheidenden Punkt der Auswertung technisiert wird. Hinzu kommt ein Potenzial, welches die quantitativen Dimensionen der Einsatzmöglichkeiten betrifft. Herkömmliche Videoüberwachung weist Schwächen bei der Abwehr konkreter Gefahren auf. Die Polizei muss Kamerabilder in Echtzeit auswerten, also beobachten, um in Kausalverläufe interagieren zu können. Dieses Vorgehen ist sehr personalintensiv34 und mit den typischen Schwächen, aber auch Stärken menschlicher Beobachtung35 verbunden. Die Personalkosten begrenzen die Realisierbarkeit dieses Instruments quantitativ.36

30 S. F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 2; mehrere Schätzungen, die aber nicht über die hier genannte hinausgehen bei D. Schneider/W. Daub, Die Polizei 2000, S. 322, Fn. 1; S. Schnorr, ZRP 2001, S. 291 (292); D. Büllesfeld, Videoüberwachung, 2002, S. 43 f.; S. Bausch, Videoüberwachung, 2004, S. 7, jeweils m. w. N. – Differenzierungen für den privaten Sektor bei J. Wehrheim, Stadt, 2002, S. 83 m. w. N. 31 S. F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 3 m. w. N. 32 BT-Drucks. 17/2750, S. 3 f. 33 Auf eine breiter angelegte Umfrage des Bundesbeauftragten für den Datenschutz vorgreifende Auskunft per E-Mail vom 11.4.2012. 34 S. F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 3. 35 Man denke an die nachlassende Konzentration bei der kontinuierlichen Beobachtung mehrerer Monitore mit nur selten relevanten Ereignissen. Andererseits bleibt es menschlichen Operatoren vorbehalten, die soziale Bedeutung einer Situation verstehen zu können. S. dazu J. Wehrheim, Stadt, 2002, S. 82; B. Burger, Videoüberwachung, 2003, S. 102. 36 S. B. Burger, Videoüberwachung, 2003, S. 102 f.

II. Begriffliche und technische Grundlagen

19

Die automatisierte Auswertung der Überwachungsbilder bedeutet die Möglichkeit, deutlich mehr Kameras zur Alarmierung der Polizei einsetzen zu können.37 Dafür genügt es, wenn die Kamera ein verdächtiges Verhaltensmuster erkennt und einen menschlichen Beobachter veranlasst, sich die Szene anzusehen. Dieser entscheidet dann, ob eine Interaktion sinnvoll ist. Von der Quote der Fehlalarme hängt es ab, wie viele Kameras ein Beobachter dergestalt supervidieren kann. Entsprechende Praxistauglichkeit vorausgesetzt, ist smart CCTV die technische Voraussetzung, um deutlich größere Gebiete potenziell interaktiv zu überwachen. Wo flächendeckende Überwachung auch beginnen mag,38 intelligente Videoüberwachung macht sie technisch möglicher.39 Daran wird deutlich, dass sich die Bedeutung der technischen Innovation keineswegs darin erschöpft, einen technischen Ablauf zu optimieren oder die Funktionalität einer Anwendung zu erweitern. Videoüberwachung wird durch die neue Technik von ihren bisherigen begrenzenden Faktoren befreit, Echtzeitinteraktionen werden möglich und deutlich größere Areale können beaufsichtigt werden. Daraus folgt nicht weniger als ein qualitativ und quantitativ gesteigertes Überwachungspotenzial. Somit bleiben die Auswirkungen dieser technischen Innovation nicht auf ihre technische Wirkungskraft beschränkt – als viel einschneidender könnten sich die gesellschaftlichen Folgen erweisen. Damit wohnt der technischen Innovation ein „überschießendes“ Potenzial inne.

II. Begriffliche und technische Grundlagen Die folgenden Erläuterungen verschaffen einen technischen Überblick und erhellen Begriffe, die den Untersuchungsgegenstand greifbar machen und für diese Arbeit daher von zentraler Bedeutung sind.

37

S.  dazu F. Sack/D. Nogala, Überwachungstechnik, in: H. Bäumler (Hrsg.), Polizei, 1999, S. 199 (200), aus der Automatisierung folge die Möglichkeit der kontinuierlichen Überwachung. 38 Zu den Schwierigkeiten der Bestimmung eines solchen Szenarios G. Hornung, Bewertung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 149 (157 f.); weniger vorsichtig A. Schmitt Glaeser, BayVBl. 2002, S. 584 (591). 39 S. zur Ambivalenz der Wirkung H. Jonas, Technik, in: H. Lenk/G. Ropohl (Hrsg.), Ethik, 1993, S. 81 f.: Letztendlich können die schlechten Auswirkungen der Technik die beabsichtigten guten Wirkungen bei Weitem übertreffen. S. auch H. Frehe, Konsument, 2010, S. 304: „Allerdings steigt das panoptische Potential [sic!] der Systeme durch die automatisierte Detektion und die nachträgliche Recherchemöglichkeit. […] Die Identifikationssysteme verleihen den Systemen ein totalitäres Potenzial“, ähnlich auch S. 168.

20

A. Einführung

1. Schlüsselbegriffe a) Videoüberwachung Videoüberwachung ist kein einheitlicher Rechtsbegriff. Zwar definiert § 6b BDSG Videoüberwachung als die „Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen“. Als Bundesgesetz kann das Bundesdatenschutzgesetz aber keine bindende Kraft für die Polizeigesetze der Länder entfalten. Auch zeigt sich die nur bereichsspezifisch wirkende Formulierung daran, dass nach dieser Definition nur öffentlich zugängliche Räume überhaupt videoüberwacht werden könnten und eine Überwachung des privaten Raumes, wie des Arbeitsplatzes40 per definitionem keine Videoüberwachung wäre. Das festzu­legen liegt § 6b BDSG aber fern. Stattdessen wird nur der Anwendungsbereich der Norm bestimmt.41 Die Polizeigesetze der Länder und das Gesetz über die Bundespolizei sehen Erlaubnistatbestände vor, bezeichnen aber die Maßnahme nicht als Videoüberwachung,42 sondern wählen unterschiedliche, eher technisch geprägte Wendungen. Häufig ist die Formulierung „mittels Bildübertragung beobachten und aufzeichnen“.43 Das Gesetz über die Bundespolizei erlaubt den Einsatz selbsttätiger Bildaufnahme- und Bildaufzeichnungsgeräte.44 Der Blick auf die Gesetzesformulierungen zeigt, dass Videoüberwachung außerhalb des § 6b BDSG kein Rechtsbegriff ist, der nach Auslegung zu definieren45 und so einer Subsumtion zugänglich zu machen wäre. Es verhält sich gerade umgekehrt. Videoüberwachung ist ein tatsächliches Phänomen, welches verschiedene Gesetze in unterschiedlichen Formulierungen wertneutral und auf den technischen Vorgang abzielend umschreiben und präzisieren. Dies ist auch nötig, da Videoüberwachung begrifflich keine Unterscheidung zwischen Beobachtung und Aufzeichnung bietet und „Überwachung“ die beiden Vorgänge nicht neutral umschreibt, sondern zugleich ein bestimmtes Ziel impliziert.

40

P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 6b Rn. 9. S. P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 6b Rn. 8; F. von Zezschwitz, in: HDR, 2003, 9.3 Rn. 18. 42 Vgl. aber die indirekte Ausnahme in § 24 a Abs. 4 ASOG Bln: „Werden durch die Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet, […]“. 43 § 31 Abs. 2 BbgPolG; § 8 Abs. 3 HmbPolDVG; § 29 Abs. 2 BremPolG; § 8 Abs. 3 Hmb PolDVG; § 14 Abs. 3 HSOG; § 32 Abs. 3 Nds. SOG; § 15a Abs. 1 PolG NRW; § 33 Abs. 2 PAG. 44 § 27 BPolG. 45 Definitionen bei D. Büllesfeld, Videoüberwachung, 2002, S. 18; T. Gaul, Untersuchung, 2007, S. 3, dort heißt es jeweils „Bild- und/oder Tonsignale“. Eine rein akustische Über­ wachung wird schwerlich als Videoüberwachung zu qualifizieren sein. 41

II. Begriffliche und technische Grundlagen

21

b) Intelligente Videoüberwachung – smart CCTV Ähnlich der klassischen Videoüberwachung ist auch der Begriff „intelligente Videoüberwachung“46 keine Schöpfung des Rechts, sondern ein Kollektivsingular der Techniken zur Gesichts- und Verhaltenserkennung47 sowie zur visuellen Verfolgung von Objekten. Um als intelligent zu gelten, muss Videoüberwachungstechnik also mindestens eine der Mustererkennungsfunktionen aufweisen: die Erkennung von Gesichtern, die Analyse von Verhaltensmustern sowie das Verfolgen von Personen oder anderen Objekten. Wie bei der herkömmlichen Technik erfasst ebenfalls eine Kamera ein Bild. Nur bedarf es beim Einsatz intelligenter Anwendungen zur Bildauswertung keines Menschen. Ihre „Intelligenz“ erfährt die Videoüberwachung dadurch, dass das Überwachungssystem selbst die Bilder in Echtzeit auswerten kann und so die Intelligenzleistung des menschlichen Überwachungspersonals ersetzt.48 Eine automatisierte Videoanalyse markiert den Sprung von herkömmlicher zu intelligenter Videoüberwachung. Das englische Pendant dieser Sammelbezeichnung ist smart closed circuit television, eigentlich nur abgekürzt verwendet als smart CCTV. Closed circuit television bedeutet Videoüberwachung.49 Das Adjektiv smart entspricht dem deutschen intelligent. Smart oder thinking camera meint kaum etwas anderes, betont aber stärker die Technik als das ganze System. Zwei Prinzipien ermöglichen die intelligente Analyse: Mustererkennung und Automatisierung. c) Video-Tracking Ein wichtiger Begriff innerhalb der Thematik intelligente Videoüberwachung ist das Tracking. Zwei Bedeutungen sollte man voneinander trennen: Im weitesten Sinne ist unter Tracking jedes Abtasten der Position und der Bewegungen eines Objekts in einer virtuellen Realität zu verstehen.50 In diesem weiten Sinne ist Tracking eine Grundfunktion der Analyse und auch nötig für die Detektion und Klassifikation eines Objekts. Hingegen eröffnet Tracking im engeren Sinne die Möglichkeit, ein bestimmtes Objekt durch das Videoüberwachungssystem verfolgen zu lassen.51 Für eine komplexe Verhaltensanalyse ist das eine notwendige Voraus-

46 Der Begriff smart camera wurde zuerst 1975 von Ron Schneidermann veröffentlicht, A. N. Belbachir, Preface, in: ders. (Hrsg.), Cameras, 2010, S. v (vii); s. zu heutigen Begrifflichkeiten ferner C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610. 47 Vgl. D. Büllesfeld, Videoüberwachung, 2002, S. 15. 48 Zu den verschiedenen Ebenen der Intelligenz S. Hengstler u. a., MeshEye, 2007, S. 2. 49 Der geschlossene Kreis (closed circuit) bezieht sich auf die Gruppe der Nutzungsberechtigten, der bei der Videoüberwachung gegenüber der normalen Television stark verengt ist, so http://de.wikipedia.org/wiki/Closed_Circuit_Television (20.9.2012). 50 Vgl. P. Fischer/P. Hofer, in: LdI15, 2010, Stichwort Tracking, S. 914. 51 S. J. Connell u. a., Detection, 2004, S. 3.

22

A. Einführung

setzung.52 In diesem Sinne bedeutet Tracking Fortbewegungserkennung oder einfach Verfolgung. Dies kann mit nur einer Kamera zweidimensional oder mittels mehrerer Kameras dreidimensional geschehen53. Auf einer dritten Stufe sollen Objekte von mehreren Kameras, die nicht denselben Raum überwachen, beobachtet werden. Die Observation wird gewissermaßen „weitergereicht“.54 Im Folgenden wird der Begriff Tracking seiner geläufigeren Bedeutung entsprechend im engeren Sinne verwendet, sofern nicht ausdrücklich vom weiteren Sinne die Rede ist. d) Mustererkennung Mustererkennung ist ein multidisziplinärer55 Begriff. Im weitesten Sinne ist darunter die Suche nach Strukturen (Regelmäßigkeiten, Wiederholungen, Ähnlichkeiten oder Gesetzmäßigkeiten) in Daten zu verstehen.56 Mehrere Disziplinen setzen Mustererkennung als Methode ein. Hierzu gehören unter anderem die Psychologie, die Medizin und die Informatik.57 Gegenstand dieser Untersuchung ist die Methode der Mustererkennung in der Informatik58. Aus dieser Eingrenzung folgt, dass die Erfassung und Verarbeitung der Daten automatisiert durch Rechenanlagen erfolgt. Die nächste Differenzierung kann nach der verwendeten Technik vorgenommen werden, also nach akustischer, optischer oder anderer Datenerfassung. Vorliegend wird optische Überwachung erörtert. Verengt werden diese optischen Mustererkennungstechniken wiederum auf jene, die dem Bereich der Sicherheitstechnologie zuzurechnen sind. Deshalb scheidet als Beispiel die Verhaltensmuster erkennende Videoüberwachung in der Zoologie aus. Unter Sicherheitstechnologie fallen Systeme, die für die Gefahrenvorsorge oder -abwehr, für die präventive oder repressive Kriminalitätsbekämpfung konzipiert wurden. Diese Voraussetzung erfüllt beispielsweise die automatisierte Erkennung amtlicher Kfz-Kennzeichen, wenn sie nicht nur dem Zweck dient, die

52

S. A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (5). S. V. Gouaillier/A.-E. Fleurant, Video Surveillance, 2009, S. 39. 54 S. A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (6). 55 S. dazu M. Moor, Art. Mustererkennung, in: WdP2 , 2010, S. 1297 f.; T. Tilli, Mustererkennung, 1993, S. 16. 56 Nach T. Tilli, Mustererkennung, 1993, S. 16. 57 In der Psychologie sind bestimmte Verhaltensmuster Forschungsobjekt. Beispiel einer medizinischen Mustererkennung ist das Elektrokardiogramm (EKG); im Bereich akustischer Mustererkennung innerhalb der Informatik kann Spracherkennungssoftware genannt werden; ausführlich und mit weiteren Beispielen dazu T. Tilli, Mustererkennung, 1993, S. 16 f. 58 Genaue Differenzierung in die Teilbereiche Computer Vision und Pattern Recognition, Distributed Sensor Networks und schließlich Embedded Systems und Hardware Design bei S. Fleck, Privacy, 2008, S. 16 (Figure 2.5). 53

II. Begriffliche und technische Grundlagen

23

Entrichtung der Lkw-Maut zu überprüfen.59 Bei dieser Anwendung sind die KfzKennzeichen die Daten, die auf Strukturen – eine bestimmte Buchstaben-ZahlenKombination – abgesucht werden. Eine Überwachungskamera erfasst die Kennzeichen, bevor Software automatisiert den Abgleich vornimmt.60 Noch einen Schritt weiter gehen Videoüberwachungsanlagen, die nicht nur Kennzeichen entziffern, sondern Gesichter erkennen können. Diese sind theo­ retisch in der Lage, aus einer Menschenmenge eine gesuchte Person herauszu­ filtern.61 Die zuvor erfassten Gesichtszüge bilden nun den Datenpool, aus dem die Software bekannte Strukturen in Form von Gesichtern herausfiltern soll. Ebenfalls auf dieser Ebene sind Systeme angesiedelt, deren Kameras die Be­ wegungsabläufe der Beobachteten überwachen. In diesem Fall bilden bestimmte Verhaltensmuster das Suchobjekt. Dazu werden als Datenmenge Bewegungs­ abläufe gescannt, um bestimmte (Nicht-)Bewegungen herausfiltern zu können.

Abbildung 1: Begriffsebenen der Mustererkennung

59

S. A. Schieder, NVwZ 2004, S. 778; C. Arzt, DÖV 2005, S. 56; M. Soria, DÖV 2007, S. 779 (780 f.). 60 S. A. Schieder, NVwZ 2004, S. 778 (779). 61 S. A. Kramer, c’t 2009, S. 82 (84).

24

A. Einführung

e) Automatisierung Mit automatischer62, elektronischer63 oder moderner64 Datenverarbeitung sowie automatisierten65 Verfahren ist – trotz nomenklatorischer Variationen – im Zusammenhang mit der Intensität von informationsbezogenen Grundrechtseingriffen stets ein und dasselbe Phänomen gemeint: der Sprung von der Erfassung, Speicherung und Auswertung mittels Karteikasten auf eine technische Ebene, auf der es nicht mehr menschlicher Augen, Hände und Gehirne bedarf, um mit Datensätzen zu arbeiten. Automatisierung bezeichnet die Selbstständigkeit des ablaufenden Datenverarbeitungsprozesses.66 Von automatisierten Abläufen sind automatische zu unterscheiden und sprachlich klar zu trennen. Automatisch bedeutet durch Selbststeuerung oder Selbstregelung erfolgend67. Für ein automatisiertes System ist die Steuerung definiert – ein automatisches System steuert sich selbst. Für den Untersuchungsgegenstand ist das keine marginale Unterscheidung, denn hinter den Begrifflichkeiten verbirgt sich die Frage, wer nach der Detektion gesuchter Verhaltensmuster über die Folgen entscheidet. In einer automatischen Architektur ist dies die Software des Überwachungssystems, wohingegen in automatisierten Verfahren nur ein menschlicher Entscheidungsträger aktiviert wird. Die letzte Alternative ist für komplexe Aufgaben, wie beispielsweise der Überwachung einer U-Bahn-Station der realistischere Weg, gilt es doch Fehlalarme und unnötige Einsätze der Sicherheitskräfte zu vermeiden. 2. Blick über den Stand der aktuellen technischen Entwicklung a) Beispiele heutiger Praxis Immer noch handelt es sich bei der heute verwendeten Videoüberwachung um die herkömmlichen Techniken, die Videodaten nur erheben und gegebenenfalls speichern, bevor Menschen die Daten analysieren. Allerdings wurde in Deutschland bereits ein Modellprojekt durchgeführt, welches der Erprobung der neuen Technologien dienen sollte. So wurde der Mainzer Hauptbahnhof Testgelände für eine Videoüberwachungsanlage, die auch die Gesichter der Beobachteten erkennen sollte.68 62

BVerfGE 1, 65 (42, 44 f.). BVerfGE 120, 274 (312); 120, 378 (398). 64 BVerfGE 118, 168 (184). 65 BVerfGE 115, 320 (321); 120, 378 (407). 66 S. R. Langmann, Einleitung, in: ders. (Hrsg.), Automatisierung, 2010, S. 19. 67 M. Wermke/K. Kunkel-Razum/W. Scholze-Stubenrecht (Hrsg.), Duden, Bd. 5, 2007, S. 110. 68 S. C. Schulzki-Haddouti/N. D. Schmidt, Auge, 2006, http://www.sueddeutsche.de/digital/ intelligente-videoueberwachung-das-verlaengerte-auge-1.832322 (Stand: 20.9.2012); A. Kneip, Der Spiegel 4/2007, S. 92 (96). 63

II. Begriffliche und technische Grundlagen

25

Von Oktober 2006 bis Januar 2007 testete das Bundeskriminalamt, ob die Anlage 200 freiwillige „Verdächtige“ aus den täglich circa 23 000 Passanten herausfiltern könne69 und kam zu teilweise ernüchternden Ergebnissen: Nur bei Tageslicht wurden Erkennungsleistungen von 60 % erreicht, bei abnehmender Lichtinten­ sität sank die Trefferquote auf 10–20 % ab.70 Der Versuch scheiterte somit an den Lichtverhältnissen.71 Presseberichte72 über ein intelligentes System namens „Smartcatch“ wurden von der Abteilung Unternehmenssicherheit des Flughafens Frankfurt dementiert. Allerdings ist dort der Einsatz von Rücklauferkennung eingeplant.73 Am Münchener Flughafen wird seit Anfang 2009 ein anderes System (Aimetis Symphony) eingesetzt, das laut Herstellerangaben bei entsprechender Nach­ rüstung auch in der Lage ist, Objekte zu klassifizieren und zu verfolgen.74 Ebenfalls optional sollen zurückgelassenes Gepäck und „herumlungernde“ Personen als solche identifiziert werden können.75 Allerdings sind die entsprechenden Module bisher nicht installiert und das Videomaterial wird weiter visuell statt von Algorithmen ausgewertet.76 Nicht mehr theoretische Möglichkeit, sondern alltägliche Realität war der Einsatz intelligenter Videoüberwachung während einer Testphase 2010 in Mailand, 69

Ausführlicher Abschlussbericht: Bundeskriminalamt (Hrsg.), Foto-Fahndung, 2007. Bundeskriminalamt (Hrsg.), Foto-Fahndung, 2007, S. 5, 24; vgl. o. V., Video-Überwachung: Der große Bruder guckt in die Röhre, 2007, www.faz.net/-00mbzf (Stand: 20.9.2012), geht von einer durchschnittlichen Erfolgsquote von 30 % aus; A. Endres, Videoüberwachung: Trübe Augen, 2007, http://www.zeit.de/online/2007/28/bka-gesichtserkennung-feldversuch? page=all (Stand: 20.9.2012); A. Kramer, c’t 2009, S. 82 (84). 71 S. Bundeskriminalamt (Hrsg.), Foto-Fahndung, 2007, S. 5; A. Endres, Videoüber­ wachung: Trübe Augen, 2007, http://www.zeit.de/online/2007/28/bka-gesichtserkennungfeldversuch?page=all (Stand: 20.9.2012); P. Schaar, Ende, 2007, S. 68 f.; A. Kramer, c’t 2009, S. 82 (84); s. zu den Schwierigkeiten der Gesichtserkennung auch M. A. Zöller, NVwZ 2005, S.  1235 f. 72 C. Schulzki-Haddouti, Terrorkampf, 2006, http://www.focus.de/digital/multimedia/video ueberwachung_aid_114165.html (Stand: 20.9.2012); C. Schulzki-Haddouti/N. D. Schmidt, Auge, 2006, http://www.sueddeutsche.de/digital/intelligente-videoueberwachung-das-verlaengerteauge-1.832322 (Stand: 20.9.2012); A. Kneip, Der Spiegel 4/2007, S. 92 (95 f.). 73 Telefonische Auskunft von Martin Bülow (zuständig für die IT der Unternehmenssicherheit am Fraport) am 12.8.2011. 74 S. o. V., Flughafen München entscheidet sich bei der IP-Videoüberwachung für Symphony von Aimetis, 2009, http://www.entity38.de/aerobrief/index.php?article_id=419&issue=210 (Stand: 27.7.2010): „Außerdem bietet Aimetis SymphonyTM dem Flughafen die Möglichkeit, erforderlichenfalls einzelne Kameras mit Videoanalyse nachzurüsten.“; die Leistungsmerkmale beziehen sich auf die stärkste Ausführung, s. o. V., Intelligente Videoüberwachungssoftware. Videomanagement und Videoanalyse, 2009, http://www.aimetis.com/Library/Down loads/SymphonyBrochure_AIM002_231109G_web.pdf (Stand: 20.9.2012). 75 S. o. V., Intelligente Videoüberwachungssoftware. Videomanagement und Videoana­ lyse, 2009, http://www.aimetis.com/Library/Downloads/SymphonyBrochure_AIM002_231 109G_web.pdf (Stand: 20.9.2012). 76 Auskunft der Luftsicherheitsstelle der Regierung von Oberbayern vom 28.6.2011. 70

26

A. Einführung

wo Kameras Gewaltdelikte, illegale Graffitis und Indizien für Anschläge wie verlassene Taschen und Pakete aufspüren sollten. Um bei Schlägereien rasch eingreifen zu können, wurden Menschenansammlungen als Indizien gewertet, welche die Überwachungszentrale alarmierten. Als deviantes Verhalten galten der Polizei auch längere Zeit verweilende oder rennende Personen.77 b) Kleine Typologie der Systemarchitekturen Die Systemarchitektur intelligenter Systeme erschließt sich leicht in Abgrenzung zu der Bauweise herkömmlicher visueller Überwachungssysteme (Abbildung 3).78 Das Kamera-Monitor-Prinzip prägt seit den ersten Einsätzen diese Technik.79 Ein Speicher zur Aufzeichnung der Videodaten kann die Beobachtung ergänzen oder ersetzen, je nach Zielen und Ressourcen der Maßnahme. Abbildung 2 verdeutlicht, warum der Begriff smart camera für intelligente Video­überwachung ebenfalls geläufig ist. Bei einer dezentralen Architektur80 sind die Module für Videospeicher und -analyse nicht an einem zentralen Punkt des Netzwerks gebündelt. Stattdessen bilden die einzelnen Kameras integrierte Speicher- und Analyseeinheiten, die autark Metadaten, also die Ergebnisse der Ana-

Abbildung 2: Dezentralisierte intelligente Systemarchitektur

77

Abbildung 3: Systemarchitektur herkömmlicher Videoüberwachung

Alle Informationen dieses Absatzes bei J. de St. Leu/M. Monroy, Nicht stehenbleiben, 2010, http://www.heise.de/tp/artikel/32/32673/1.html (Stand: 10.10.2012). 78 Nachweis der Abbildungen 2–4: Abb. 2 ist einer Abbildung von A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (2) nachgebildet, Abb. 3, 4 beruhen auf Abbildungen auf S. 3. Weitere variierende Architekturen bei G. Harand, Anforderungen, 2010, S. 16 f.; Architektur einer komplexen analogen Anlage bei M. G. Döring, CCTV-Systeme, 2004, S. 23. 79 S. G. Harand, Anforderungen, 2010, S. 15; vgl. ferner M. Lang, Videoüberwachung, 2008, S. 37–53; A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (2). 80 Dazu A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (2).

II. Begriffliche und technische Grundlagen

27

Abbildung 4: Zentralisierte intelligente Systemarchitektur

lyse liefern. Die Schnittstelle zum Anwender alarmiert im „Trefferfall“ den Operator und bietet diesem die Möglichkeit, sich das Bildmaterial selbst anzusehen. Abbildung 4 zeigt den Gegentypus zu der dezentralen Struktur. In einem zentralisierten System beschränkt sich die Funktion der Kameras auf die Erfassung der Videodaten, die auf einem zentralen Server gespeichert und von einem Ana­ lysemodul ausgewertet werden.81 c) Technische Funktionsweise der Videoanalyse Die technische Funktionsweise82 der Videoanalyse kann wie folgt beschrieben werden: Im ersten Schritt wird die Videoaufnahme aufbereitet, das bedeutet, der Kontrast wird verstärkt, die Helligkeit ausbalanciert und das Bild geglättet.83 Dazu gehört auch, Wolkenschatten, Wasserspiegelungen und vom Wind verwehtes Laub herauszufiltern.84 Anschließend gelingt die Objekt-Erkennung mittels Algorithmen, welche zumeist auf Bewegung, also Veränderung des Bildes abzielen.85 Diese Algorithmen erstellen ein Modell des Hintergrundes (background subtraction), wenn kein be 81 S. dazu auch P. Kumar/A. Mittal/P. Kumar, Informatica 32 (2008), S. 63 (64); vgl. auch C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (611). 82 Dazu instruktiv S. Schaupp u. a., Kriminialistik 2009, S. 635 ff. 83 A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (4–7); s. auch C. Bier/ I. Spie­cker gen. Döhmann, CR 2012, S. 610 (611). 84 J. Connell u. a., Detection, 2004, S. 2 f.; zu diesen Herausforderungen V. Gouaillier/ A.-E. Fleurant, Video Surveillance, 2009, S. 38. 85 A. Hampapur, IEEE Signal Processing Magazine 25/2008, S. 136 (132, sic!); O. Javed/ M. Shah, Surveillance, 2008, S. 4; V. Gouaillier/A.-E. Fleurant, Video Surveillance, 2009, S. 37.

28

A. Einführung

wegtes Objekt im Bild ist; danach werden fortlaufend das Livebild mit dem Modell verglichen und Veränderungen als bewegtes Objekt ausgewiesen.86 Dabei geht es zuerst nur um die Erkennung irgendeines Objekts, noch nicht um die Klassifizierung. Der Vorgang des Erkennens bildet die Basis jeder automatisierten Analyse.87 Dieses Verfahren leistet nicht, ruhende Objekte zu erfassen, wie herrenloses Gepäck, „herumlungernde“ Personen oder falsch parkende Autos.88 Tracking-Algorithmen erstellen einen Bewegungsablauf, indem sie die Bewegungen des Objekts fortdauernd verbinden (Trajektorien).89 Beim Tracking über mehrere Kameras hinweg sind die Kameras entweder mit überlappenden Sicht­ feldern aufgebaut oder ihre Überwachungswinkel berühren sich nicht. Im ersten Fall können die Überschneidungen „gelernt“ werden, bei der zweiten Variante wird es schwieriger, da es komplizierter ist, eine verlässliche Verbindung der Trajektorien „vorherzusehen“.90 Die durch das Tracking gewonnene Information Track wird wiederum von Algorithmen ausgewertet: Möglich sind Unterscheidungen nach Klasse (etwa Mensch, Fahrzeug, Tier) und Eigenschaften (Geschwindigkeit, Größe, Farbe oder räumliche Orientierung).91 Reichen die Informationen aus, kann das Objekt sogar identifiziert werden, sei es über das Kennzeichen oder das Gesicht.92 Gesichtserkennende Systeme analysieren die Gesichtsgeometrie, etwa Falten und Grübchen93, indem sie Hell-dunkel-Kontraste oder Gesichtsparameter vermessen.94 Dabei ist nicht „nur“ die Identifizierung möglich, sondern es können auch Para-

86

J. Connell u. a., Detection, 2004, S. 1; A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (4). 87 V. Gouaillier/A.-E. Fleurant, Video Surveillance, 2009, S. 37; A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (4 f.). 88 Beispiele nach B. Valentine, Techniques, 2010, S. 7. – Lösungsansätze bei Y.-l. Tian/ R. Feris/A. Hampapur, Detection, 2008, S. 1 f.; ähnlich B. Valentine, Techniques, 2010, S. 9. 89 A. Hampapur, IEEE Signal Processing Magazine 25/2008, S. 136 (132). 90 O. Javed/M. Shah, Surveillance, 2008, S. 5; A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (6). 91 A. Hampapur, IEEE Signal Processing Magazine 25/2008, S. 136; V. Gouaillier/A.-E. Fleurant, Video Surveillance, 2009, S. 40; L. Brown u. a., IBM, 2005, http://citeseerx.ist.psu. edu/viewdoc/download?doi=10.1.1.118.1963&rep=rep1&type=pdf (Stand: 14.6.2010), halten darüber hinaus eine andere Reihenfolge für sinnvoll, nämlich schon vor dem Tracking zu klassifizieren, um nur die relevanten Objekte zu tracken. 92 A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (6 f.). 93 D. Büllesfeld, Videoüberwachung, 2002, S. 15; C. Schulzki-Haddouti, c’t 1998, S. 84 (86). Bei diesen Beiträgen kann der Eindruck entstehen, die Fehlerquote bei Gesichtserkennungsverfahren sei sehr gering und die Technik weitgehend ausgereift. Für Anwendungen unter nahezu optimalen Bedingungen, z. B. bei Einlasskontrollen oder am Geldautomaten, ist das plausibel. Für die hier fokussierten Anwendungen innerhalb von Videoüberwachungs­ systemen sei auf die geringe Erfolgsquote des Modellprojekts am Mainzer Hauptbahnhof verwiesen, s. Bundeskriminalamt (Hrsg.), Foto-Fahndung, 2007; in diese Richtung ähnlich vorsichtig M. Lang, Videoüberwachung, 2008, S. 63. 94 S. A. Kramer, c’t 2009, S. 82 (87).

III. Stand der Rechtswissenschaft

29

meter wie Alter, Geschlecht und Hautfarbe erhoben werden.95 Algorithmen lassen sich auch auf die Analyse des Verhaltens ausrichten: Dies geschieht, indem durch Definition von Abweichungen ein „Normalverhalten“ festgelegt wird. So sollen abweichende Verhaltensmuster wiedererkannt werden.96 Beispielhaft können das Gehen in einer Sicherheitsschleuse in die falsche Richtung97 oder das Abstellen eines Koffers und anschließendes Entfernen vom Gepäckstück genannt werden. Ist ein zur Fahndung ausgeschriebenes Gesicht erkannt oder ein vom Normalverhalten abweichendes Verhaltensmuster herausgefiltert, gibt das System Alarm und liefert die Verdachtsinformation.

Abbildung 5: Funktionsweise der Videoanalyse98

III. Stand der Rechtswissenschaft Korrespondierend zur technischen Entwicklung dürfte auch die rechtswissenschaftliche Behandlung des Themas in den nächsten Jahren zunehmen. Biometrische Verfahren vor allem im Sinne von Gesichtserkennung waren bereits Untersuchungsgegenstand juristischer Monografien.99 Besonders eingehend haben sich Hornung, Meuth sowie Post und Gaul mit ihnen befasst.100 Sobald jedoch intelligente Videoüberwachung im Sinne von Verhaltensanalyse in den Fokus genommen wird, trägt die Bearbeitung eher prophetische Züge.101 95

Vgl. A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (7), zählt nicht die Hautfarbe auf. Im Original heißt es race – Rasse. Bei diesem Begriff bleibt S. OchsenfeldRepp, Videoüberwachung, 2007, S. 46. 96 S. A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (7); vgl. V. Gouaillier/ A.-E. Fleurant, Video Surveillance, 2009, S. 42, nennen neben der Möglichkeit der Definition auch die des Lernens von Verhaltensmustern. 97 A. Kneip, Der Spiegel 4/2007, S. 92 (95 f.). 98 Abb. nach A. Senior, Introduction, in: ders. (Hrsg.), Privacy, 2009, S. 1 (4); s. dazu auch S. Fleck, Privacy, 2008, S. 74, Figure 4.2. 99 Zur Videoüberwachung mit Biometrie D. Büllesfeld, Videoüberwachung, 2002, S. 14– 16; M. Lang, Videoüberwachung, 2008, S. 59–66; nur gestriffen wird die Thematik von S. Bausch, Videoüberwachung, 2004, S. 10; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 46; P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 6b Rn. 4. 100 C. Post, Videoüberwachung, 2004, S. 103–109; G. Hornung, Identität, 2005; L. Meuth, Zulässigkeit, 2006; der Biometrie einen Großteil seiner Arbeit gewidmet hat T. Gaul, Untersuchung, 2007. 101 Vgl. R. König, Videoüberwachung, 2001, S. 27–29; K. Waechter, NdsVBl. 2001, S. 77 (85 f.), der ohne von intelligenter Videoüberwachung zu schreiben, einen automatisierten Bildabgleich reflektiert; D. Büllesfeld, Videoüberwachung, 2002, S. 15 f.; C. Post, Videoüberwachung, 2004, S. 102 f. zu den um die Jahrtausendwende in der Entwicklungsphase befindlichen Projekten der Verhaltenserkennung; S. Ochsenfeld-Repp, Videoüberwachung, 2007,

30

A. Einführung

Büllesfeld und Ochsenfeld-Repp setzten sich bereits kritisch mit der damals noch rein theoretischen Technik auseinander. Ersterer sieht dabei die Möglichkeit der Erstellung eines umfassenden Persönlichkeits- und Bewegungsbildes.102 Ochsenfeld-Repp hält die Verwendung intelligenter Systeme für problematisch und begründet dies mit der „systematischen Überwachung“ durch „funktionale Algorithmen“ sowie mit den Analyse- und Verknüpfungsmöglichkeiten „scheinbar zusammenhanglose[r] (Video-) Daten“. Ferner weiß die Verfasserin zu berichten, dass mit diesen Technologien „Dataveillance“ betrieben wird (!), und dass Personen „allein anhand der von ihnen gelegten Datenspur überwacht werden [!]“103. Weiter skizziert Ochsenfeld-Repp die Problematik, die sich aus der algorithmischen Definition von Normalität hinsichtlich Verhalten und Aussehen ergeben kann, sieht aber die Möglichkeiten datenschutzfreundlicher technischer Vorkehrungen als Regulativ.104 Ein ebenso frühes wie klares Statement zu intelligenten Anwendungen kommt von der 59. Konferenz der Datenschutzbeauftragten des Bundes und der Länder (2000): „Das heimliche Beobachten und Aufzeichnen, die gezielte Überwachung bestimmter Personen sowie die Suche nach Verhaltensmustern müssen grundsätzlich verboten sein. Ausnahmen müssen im Strafprozessrecht und im Polizeirecht präzise geregelt werden. Videoüberwachung darf nicht großflächig oder flächendeckend installiert werden, selbst wenn jeder Einsatz für sich gesehen gerechtfertigt wäre.“105

Häufig, aber nicht nur von Datenschützern, wurden Mustererkennungstech­ niken in der Videoüberwachung bereits um die Jahrtausendwende in Aufsätzen erwähnt und teilweise auch rechtlich gewürdigt.106 Das Video-Tracking wird in der Literatur nur en passant erwähnt.107 Der Gesetzgeber hat auf die neuen Techniken bislang noch nicht reagiert, ebenso fand die Rechtsprechung noch keine Gelegenheit, sich damit auseinanderzusetzen.

S.  45 f.; A. Müller, Zulässigkeit, 2008, S. 26 f.; ferner S. Bausch, Videoüberwachung, 2004, S. 11; W. Randhahn, Videoüberwachung, 2006, S. 103; M. Lang, Videoüberwachung, 2008, S.  66 f.; D. Maximini, Videoüberwachung, 2010, S. 200. 102 D. Büllesfeld, Videoüberwachung, 2002, S. 16, aber ohne nähere Begründung dieser These; skeptisch K.-H. Ladeur, DÖV 2009, S. 45 (52): „gern beschworene Gefahr“. 103 S. S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 48. An den feststellenden Aussagen überrascht, dass sie auf Belege gestützt werden, deren Datierungen teilweise aus den späten 1980er-Jahren, teilweise aus der Zeit der Jahrtausendwende stammen. 104 S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 48–50. 105 BT-Drucks. 14/5555, S. 223. 106 Vgl. L. Gundermann/M. Köhntopp, DuD 1999, S. 143, T. Weichert, DuD 2000, S. 662 (664); J. Roos, Kriminalistik 2002, S. 464, 467. 107 Vgl. D. Büllesfeld, Videoüberwachung, 2002, S. 15; C. Post, Videoüberwachung, 2004, S. 103; D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63 (73); S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 46; M. Lang, Videoüberwachung, 2008, S. 61; A. Müller, Zulässigkeit, 2008, S. 26, jeweils m. w. N.

IV. Erkenntnisinteresse und Gang der Untersuchung

31

Einen jüngeren Beitrag leisten Hornung und Desoi. Neben einer einführenden Beschreibung der technischen Möglichkeiten liefern die Autoren einen Problemaufriss zu den neuen Rechtsfragen. Der Schwerpunkt der Skizze liegt auf dem Recht auf informationelle Selbstbestimmung, dem Gleichheitsgebot und datenschutzrechtlichen Fragen. Eine kurze Reflexion der Gestaltungsmöglichkeiten und -anforderungen rundet den Beitrag ab.108 Aus der datenschutzrechtlichen Perspektive nähern sich Bier und Spiecker gen. Döhmann der Thematik.109 In ihrem Beitrag liefern sie Grundlagen zur Technik, eine Einordnung in die Dogmatik des Bundesdatenschutzgesetzes und eine Skizze zur Verhältnismäßigkeit des Einsatzes. Den grundrechtlichen Problemstellungen widmet Ralf P. Schenke eine Untersuchung, in welcher er technische Grundlagen, die freiheitsrechtliche Einordnung sowie Friktionen mit den Gleichheitsrechten skizziert.110 Ferner befasst er sich mit Problemen der Zulässigkeit de lege lata und Anforderungen der Zulässigkeit de lege ferenda. Schließlich erörtert Schenke noch Fragen der Gesetz­ gebungskompetenz.

IV. Erkenntnisinteresse und Gang der Untersuchung Intelligente Videoüberwachungsanwendungen bieten zahlreiche neue rechtliche Fragestellungen, die sich nach ihrem Verhältnis zu herkömmlicher Über­ wachungstechnik in zwei Gruppen einteilen lassen. Vor den ersten Problemkomplex sah sich die Rechtsordnung schon durch den Einsatz herkömmlicher Videoüberwachung gestellt. Dazu sind etwa die Beeinträchtigungen von Grundrechten durch die Überwachung zu zählen. Diese Arbeit baut auf der These auf, dass sich der Wechsel von herkömmlicher zu intelligenter Videoüberwachungstechnik auch auf die rechtliche Beurteilung auswirkt. Danach ist diese veränderte Qualität bei der rechtlichen (Neu-)Bewertung zu berücksichtigen. Als zweite Gruppierung scheinen Fragen auf, die der Einsatz herkömmlicher Videoüberwachung noch nicht provozierte. Der Unterschied zwischen einfacher und intelligenter Überwachungstechnik besteht in der Automatisierung menschlicher Leistung. Dabei bringt es diese Technisierung mit sich, dass Entscheidungen abstrakt und generell getroffen werden müssen, die zuvor ein menschlicher Anwender im Einzelfall fällen konnte. So muss vorab entschieden werden, welche Kriterien das zu erkennende Verhalten ausmachen soll. Diese Aufgabe ist sehr an 108

G. Hornung/M. Desoi, K&R 2011, S. 153; s. auch A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 ff.; T. Würtenberger, Begleitforschung, 2012; einen Überblick aus internationaler Perspektive liefert F. Coudert, Computer Law & Security Review 26 (2010), S. 377 ff.; kursorisch aus interdisziplinärer Sicht C. Held u. a., Computer 3/2012, S. 83 f.; s. aus soziologischer Perspektive M. Apelt/N. Möllers, ZFAS 2011, S. 585 ff.; N. Möllers/J. Hälterlein, Innovation – The European Journal of Social Science Research 2012, S. 1 ff. 109 C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 ff. 110 R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S.  1077 ff.

32

A. Einführung

spruchsvoll: Algorithmen müssen die Einschätzungen eines Beobachters ersetzen, die dieser im konkreten Einzelfall aufgrund seiner Erfahrung und seiner Fähigkeit treffen konnte, Sozialverhalten zu analysieren und zu verstehen. Ist bei einfacher Videoüberwachung die kontinuierliche menschliche Beobachtung und Bewertung einer Szene möglich, so ist es eine Frage der Programmierung, in welchen Fällen eine intelligente Kamera einen menschlichen Beobachter aktiviert. Diese Programmierung basiert auf Wertungen oder statistischen Verfahren, welche Verhaltensmuster oder Personengruppen als abweichend gelten und einen Alarm auslösen sollen. Diese technische Notwendigkeit provoziert neuartige Fragen nach Legitimation dieser Vorgehensweisen und Diskriminierung der als deviant eingestuften Personen. Grob skizziert sollen einige denkbare Szenarien diese theoretische Darstellung illustrieren. Der ersten Konstellation liegt ein komplex strukturierter sicherheitsrelevanter Bereich zugrunde, wie er etwa in einen Flughafen zur Abfertigung der Fluggäste integriert ist. Dieser Bereich sei nun vollständig videoüberwacht. Die Kameras verfolgen die passierenden Menschen und bilden Bewegungs-Trajektorien. Aus der Summe dieser Trajektorien leitet das Überwachungssystem einen durchschnittlichen Bewegungsablauf ab, um den Weg des Durchschnittspassanten durch die Sicherheitsarchitektur zu ermitteln. Weicht nun ein einzelner Passant markant von diesem Modellweg ab, aktiviert ein automatisierter Alarm einen menschlichen Operator, der den als auffällig Erkannten näher beobachten und gegebenenfalls weitere Schritte einleiten kann. Diese Methodik baut auf der Hypothese auf, dass sich potenzielle Attentäter vor Tatbegehung anders bewegen als Passanten. Ein umfangreiches und verzweigtes Bahnhofsareal bildet das nächste Szenario. Hier soll der Fokus nicht auf der Detektion potenzieller Gefährder liegen. Stattdessen sollen Menschen in einer Gefahrensituation erkannt werden. Dazu sind die Algorithmen des intelligenten Überwachungssystems darauf ausgerichtet, stürzende oder liegende Menschen zu erkennen. Dieses Indiz für eine konkrete physische Gefahr lässt das System Alarm schlagen und den Operator wiederum die Situation inspizieren. Schließlich sind Szenarien denkbar, in denen Algorithmen Datenbanken mit zu identifizierenden Gesichtern mit dem Bildmaterial der Kameras abgleichen. Dieses Vorgehen kann sowohl zu Fahndungs- als auch Einlasskontrollzwecken angewendet werden. Nach den gängigen Kategorien des Rechts lässt sich eine zweite Systematisierung des Forschungsfeldes vornehmen. Entwicklung, Programmierung und Einsatz durch staatliche Stellen stehen der privaten Konzeption und Verwendung der Technik gegenüber. Ebenso lassen sich Einsatzräume nach öffentlichen und privaten Räumen unterscheiden. Hinzu kommen besondere Bereiche, die nicht der Öffentlichkeit gewidmet sind, wie Justizvollzugsanstalten oder militärisch genutzte Objekte. Auch das Ziel des Einsatzes bietet Differenzierungen: Neben Gefahrenabwehr und -vorsorge stehen Strafverfolgung und deren Vorsorge. Schließlich

IV. Erkenntnisinteresse und Gang der Untersuchung

33

bleiben verschiedene Normebenen, um den Problemen ihre Lösung zuzuführen. Von vornherein beschränkt ist diese Arbeit auf die Nutzung intelligenter Über­ wachungstechnik durch den Staat. Der Überwachung des öffentlichen Raumes wird für die Ausübung grundrechtlicher Freiheit und somit für ein freiheitliches Gemeinwesen die größte Relevanz beigemessen.111 Daher liegt der Fokus auf der polizeilichen Überwachung des öffentlichen Raumes, gemessen am Maßstab des Grundgesetzes. Kommt es auf eine Eingrenzung der verschiedenen Einsatzfelder der Videoüberwachung in der Öffentlichkeit an, so ist die Überwachung von Kriminalitätsschwerpunkten das Referenzgebiet. Der Darstellung liegt die These zugrunde, dass es sich bei dieser Technik nicht nur um einen graduellen Entwicklungsschritt der Videoüberwachungstechnik handelt (sub C.). Auf eine solche nur unwesentliche Weiterentwicklung könnten Rechtswissenschaft und Rechtspraxis zum Themenkreis Videoüberwachung (skizziert unter B.) übertragen werden. Dass dies nicht ausreicht und nicht von einem Entwicklungsschritt, sondern einem kategorialen Entwicklungssprung auszugehen ist, wird unter C. gezeigt. Die Wirkungsweise intelligenter Videoüber­ wachungstechnik unterscheidet sich so stark von herkömmlicher Technik, dass die Potenziale und Folgen derer Einführung eine verfassungsrechtliche Neu­ bewertung erfordern. In den Abschnitten D. bis G. werden Probleme behandelt, die die staatliche intelligente Videoüberwachung des öffentlichen Raumes unter dem Grundgesetz aufwirft. Unter D. wird untersucht, ob und welche Konstellationen der Implementation mit Art. 1 Abs. 1 GG kollidieren. Der Rekurs auf den aktuellen Stand der Würdediskussion ermöglicht es einerseits, die Würderelevanz einer einzelnen Anwendung wie des Video-Trackings zu prüfen. Andererseits zeigt sich, dass das Poten­zial eines Verstoßes gegen Art. 1 Abs. 1 GG weniger aus den einzelnen Prinzipien (vor allem Automatisierung und Musterkennung) der intelligenten Techniken folgt, sondern eher aus dem Zusammenspiel einzelner Einsatzmodi. Für die Videoüberwachung hat sich das Recht auf informationelle Selbstbestimmung als die relevanteste Konkretisierung des allgemeinen Persönlichkeitsrechts erwiesen. Als Prüfungsmaßstab für die intelligente Videoüberwachung dient es unter E. Um die veränderte tatsächliche Beschaffenheit des Untersuchungsgegenstandes gegenüber der einfachen Überwachungstechnik systematisch zu erfassen, wird die Dogmatik zu Informationseingriffen ausgewertet. Dabei zeigt sich, dass und wie sich die neuen Techniken in dieses gewachsene Arrangement einfügen lassen. Dieses Ergebnis fußt auch auf einer systematischen Interpretation der Verfassungsrechtsprechung zur Bedeutung des Rechts auf informationelle Selbstbestimmung für die Grundrechtsausübung und das Gemeinwesen insgesamt. Da Mustererkennung auf der Unterscheidung zwischen unauffälligem Normalverhalten sowie devianten Verhaltensmustern basiert und damit auf das Erken 111

Vgl. BVerfGE 65, 1 (43); 113, 29 (46); 115, 166 (188).

34

A. Einführung

nen von Gleichem und Ungleichem abzielt, sind Probleme mit Gleichheitsrechten zu erörtern (F.). Zu klären ist, ob beispielsweise in der häufigeren Kontrolle bestimmter Zielgruppen eine Ungleichbehandlung liegt und inwieweit diese gegebenenfalls zu rechtfertigen ist. Der Abschnitt G. beschäftigt sich mit den geltenden polizeirechtlichen Rechtsgrundlagen für den Einsatz von Videoüberwachung. Inwieweit diese auch einen Einsatz intelligenter Technik gestatten, ist gleichwohl verfassungsrechtlich zu bestimmen, denn die Methodik zur Auslegung der Gesetze ist verfassungsrechtlich überformt. So geben vor allem der Parlamentsvorbehalt aus demokratieprinzipieller Warte und das Bestimmtheitsgebot aus rechtsstaatlicher Perspektive vor, wie präzise die Normen gefasst sein müssen. So ist zu klären, wie groß die Spielräume der Verwaltung bei der Anwendung der Eingriffsnormen sind. Aus der Klärung dieses Problems folgt in praktischer Hinsicht, ob die Verwaltung in Ausschöpfung dieses Spielraums über die Einführung intelligenter Videoüberwachung selbst entscheiden darf oder ob dies nicht dem Gesetzgeber vorbehalten bleiben muss. Weiter wird aus staatsrechtlicher Warte geprüft, welches Legitimationsniveau für die Konfiguration der Algorithmen zu fordern ist. Dahinter verbirgt sich letztlich die Frage, wer die Analysekriterien festlegen darf, beziehungsweise muss. Den Abschnitt beenden Gesetzesvorschläge, welche die vorgenannten Fragen berücksichtigen. Um die Konsistenz der bisherigen Ergebnisse vor der Europäischen Menschenrechtskonvention sicherzustellen, werden in Abschnitt H. ausgewählte Urteile des Europäischen Gerichtshofs für Menschenrechte ausgewertet. Dabei ist projektiert, das Schutzniveau der Menschenrechtskonvention zu erkennen und dieses mit den Kriterien des Grundgesetzes zu vergleichen. Eine Zusammenfassung der wesentlichen Ergebnisse dieser Arbeit in Thesen beschließt die Abhandlung (I.).

V. Rechtsmethodische Prämissen Bei der Reflexion von Sicherheitstechnik sind stets auch die Großbegriffe Freiheit und Sicherheit in ihrem Spannungsfeld zu würdigen und auszubalancieren. Eine eigene Wertung ist aber nicht das Anliegen dieser Arbeit. Sie versteht sich – sofern nicht an einzelnen Stellen ausdrücklich so intendiert – nicht als rechtspolitische Abhandlung. Der Anspruch ist der einer rechtsdogmatischen Analyse. Die aufgezeigten Fragen sollen am Maßstab des geltenden Verfassungsrechts beantwortet werden, was zuerst dessen Erkenntnis und Klärung voraussetzt. Eine Schlüsselrolle kommt dabei der Rechtsprechung des Bundesverfassungsgerichts zu:112 Erst die in zahlreichen Urteilen gezeichneten Linien haben den vor allem im 112

T. Würtenberger, Verfassungswandel, in: H. Neuhaus (Hrsg.), Verfassungsänderungen, 2012, S. 287 (294 f.): Das Verfassungsrecht stehe weniger im Grundgesetz als vielmehr in den Entscheidungen des Bundesverfassungsgerichts. Etwas schwächer bereits T. Würtenberger, Auslegung, in: J. Bohnert u. a. (Hrsg.), FS Hollerbach, 2001, S. 223 (224).

V. Rechtsmethodische Prämissen

35

Bereich der Grundrechte hoch abstrakten Normen konkretere Strukturen verliehen. So wird dieser Entscheidungsfundus die wichtigste Auslegungshilfe zur Erkenntnis und zum Verständnis113 der konkreten verfassungsrechtlichen Vorgaben für eine neue Informationstechnologie. Einen solchen „Verfassungsgerichtspositivismus“114 soll eine eigene, kritische Würdigung moderieren. Namentlich bilden diesen Fundus vor allem die Entscheidungen zum Großen Lauschangriff115, zur strategischen Überwachung der Telekommunikation116, zur GPS-Ortung117, zum bayerischen Versammlungsgesetz118, zur Rasterfahndung119 und der Vorratsdatenspeicherung120 sowie die Entscheidungen zu den Kontostammdaten121, der herkömmlichen Videoüberwachung122 und der automatisierten Erkennung von Kfz-Kennzeichen.123 Aus der Analyse dieser Entscheidungen sind die verfassungsrechtlichen Kriterien für Informationseingriffe induktiv124 zu gewinnen.125 Am bedeutsamsten sind dabei die Faktoren, die das Gewicht der grundrechtlichen Beeinträchtigung ausmachen, wie die Streubreite, die Massenhaftigkeit oder die Automatisierung eines Eingriffs. Diese werden systematisiert und nachdem intelligente Videoüberwachung auf die tatsächliche Relevanz dieser Parameter untersucht wurde, auf die neue Technik deduziert126. 113

Noch deutlicher T. Oppermann, Bundesverfassungsgericht, in: P. Badura/H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 421. 114 So B. Schlink, Der Staat 28 (1989), S. 161 (163). Von einer „Bundesverfassungsgerichtsauslegungswissenschaft“ schreibt T. Oppermann, Bundesverfassungsgericht, in: P. Badura/ H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 421; vgl. auch H. Schulze-Fielitz, Schatten­seiten, in: H. Dreier (Hrsg.), Macht, 2009, S. 50 (51 ff.); T. Würtenberger/S. Tanneberger, Voraussetzungen, in: P. Winzer/E. Schnieder/F.-W. Bach (Hrsg.), Sicherheitsforschung, 2010, S. 221 (225). 115 BVerfGE 109, 279. 116 BVerfGE 100, 313; 113, 348. 117 BVerfGE 112, 304. 118 BVerfGE 122, 342. 119 BVerfGE 93, 101; 115, 320. 120 BVerfGE 121, 1; 125, 260. 121 BVerfGE 118, 168. 122 BVerfG, KommJur 2007, S. 727; E 122, 342. 123 BVerfGE 120, 378. 124 Das sogenannte Induktionsproblem erörternd K. Schneider, Normativität, 2005, S. 59 ff.; grundlegend zu Topik und Argumentationstheorie K. Larenz, Methodenlehre5, 1983, S. 140 ff. 125 S. T. Würtenberger, Auslegung, in: J. Bohnert u. a. (Hrsg.), FS Hollerbach, 2001, S. 223 (224): „Fortführung jener Verfassungsinterpretation, die bereits durch die Verfassungsgerichtsbarkeit erfolgt ist“. 126 Kritisch zur Deduktion aus juristischen Systemen M. Kriele, Rechtsgewinnung, 1967, S. 98 ff., der von der „Scheingewißheit“ der Deduktion schreibt. Gründe seien die fehlende Präzision oder zu große Weite der Systeme, um exakte Schlüsse zu ziehen. Das wird hier nicht bestritten. Allerdings bildet die Systematisierung der Verfassungsrechtsprechung zu Informationseingriffen einen Weg, maßgebliche Topoi der Verfassungsauslegung für das neue Problem zu operationalisieren.

36

A. Einführung

Diese Methodik baut damit wesentlich auf der richterlichen Selbstbindung des Bundesverfassungsgerichts127 und der Bedeutung seiner Präjudizien128 auf. Zumindest über die faktische Bedeutung von Präjudizien allgemein herrscht im kontinental-europäischen Recht weitgehend Einigkeit.129 Besonders hinsichtlich des Bundesverfassungsgerichts ist diese Bindungskraft der Rechtsprechung angesichts § 31  BVerfGG130 und des Karlsruher Monopols131 auf verbindliche Verfassungsexegese als nochmals gesteigert anzusehen. Jedenfalls wird insoweit eine Bindung des Bundesverfassungsgerichts an seine eigenen Judikate zu folgern sein, als dass Argumentationslasten132 entstehen, soll von bisheriger Rechtsprechung abgewichen werden. Die Grundlage der Argumentationslastregel bildet das Universalisierbarkeitsprinzip, wonach als elementarem Gerechtigkeitsausdruck Gleiches gleich zu behandeln ist.133 Darin zeigt sich die Verwandtschaft zu der Herleitung richterlicher Selbstbindung aus Art. 3 GG, wonach die Gerichte bei späteren Entscheidungen an ihre älteren Obersätze gebunden sind134. Soll von früherer Rechtsprechung abgewichen werden, so ist die Abweichung als solche offen zu legen und ihre Notwendigkeit argumentativ nachzuweisen.135 Im Ergebnis bedeuten diese Zusammenhänge eine widerlegbare Rechtsvermutung zugunsten des Präjudizes136. Dies trägt zur Kontinuität und Stabilität der Rechtsprechung wohl erheblich bei.

127 Dazu C. Gusy, DÖV 1992, S. 461 (466 ff.); H. Schulze-Fielitz, Wirkung, in: P. Badura/ H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 385 (393); monografisch C. E. Ziegler, Selbstbindung, 1993. 128 Vgl. dazu M. Kriele, Rechtsgewinnung, 1967, S. 258 ff.; M. Reinhardt, Jurisdiktion, 1997, S. 435 ff.; die Bedeutung von Präjudizien für die Rechtssicherheit betont C. E. Ziegler, Selbstbindung, 1993, S. 101 ff. 129 R. Alexy, Argumentation2 , 1991, S. 334 f. m. w. N. 130 Hierzu J. Ziekow, NVwZ 1995, S. 247; M. Reinhardt, Jurisdiktion, 1997, S. 427 ff.; H. Schulze-Fielitz, Staatsrechtslehre, in: I. Appel/G. Hermes/C. Schönberger (Hrsg.), FS Wahl, 2011, S. 405 (419 ff.). 131 Dazu P. Austermann, DÖV 2011, S. 267. 132 M. Kriele, Rechtsgewinnung, 1967, S. 243. 133 R. Alexy, Argumentation2 , 1991, S. 336; s. auch C. Gusy, DÖV 1992, S. 461 (467) bezogen auf Art. 3 Abs. 1 GG. Dieser leitet aus dem Gleichheitssatz eine Pflicht zur Fortentwicklung der Dogmatik ab (468). 134 C. Gusy, DÖV 1992, S. 461 (468); kritisch hinsichtlich dieser Begründung in Isoliertheit M. Reinhardt, Jurisdiktion, 1997 (491). 135 S. M. Kriele, Rechtsgewinnung, 1967, S. 243, 247, 260; R. Alexy, Argumentation2 , 1991, S. 336; Darstellung und Kritik bei M. Reinhardt, Jurisdiktion, 1997, S. 443 ff. 136 Vgl. M. Kriele, Rechtsgewinnung, 1967, S. 247.

B. Einfache Videoüberwachung im Spiegel von Rechtswissenschaft und -praxis Dieses Kapitel skizziert den dogmatischen Stand der rechtswissenschaftlichen Auseinandersetzung mit herkömmlicher Videoüberwachungstechnik. Die Darstellung beschränkt sich parallel zum Erkenntnisinteresse dieser Arbeit auf die dazu eingegrenzten Themen. Bevor vor allem grundrechtliche Probleme erörtert werden, ist die Bearbeitung den legislativen Reaktionen auf das Phänomen Videoüberwachung gewidmet.

I. Gesetzgeberische Reaktionen 1. Der Weg zu Legalität und Bestimmtheit Gemessen an der eingangs gezeichneten tatsächlichen Entwicklung der Videoüberwachung setzten die legislatorischen Reaktionen der verschiedenen Gesetzgeber verspätet ein. Erst gut zehn Jahre nach Beginn der Videodokumentation von Versammlungen, nämlich 1989 wurde das Versammlungsgesetz um entsprechende Eingriffsgrundlagen ergänzt (§§ 12a, 19a VersG).1 Rein repressive Videoüberwachung wurde 1992 mit dem § 100c StPO geregelt.2 Mitte der 1990er-Jahre fanden sich auch in den Gesetzen über Bundesgrenzschutz3 und Bundeskriminalamt4 Eingriffsermächtigungen wieder. Auf Länderebene waren die Rechtsgrundlagen zur Videoüberwachung beschränkt auf drei Typen:5 Die häufigste Gruppe regelte den Einsatz bei Ansammlungen und Veranstaltungen, die nicht dem Versammlungsgesetz unterliegen.6 Teilweise wurde dieser Typus flankiert durch Regelungen zum Schutz von und an bestimmten Objekten. Daneben waren aber auch Rechtsgrundlagen auszumachen, die angesichts des breit rezipierten Volkszählungsurteils von überraschender Unbestimmtheit und geringer Einsatzschwelle waren. So hieß es etwa in Schleswig-­ 1

Gesetz vom 9.6.1989, BGBl. I, S. 1059. Gesetz vom 15.7.1992, BGBl. I, S. 1302, heute § 100h StPO. 3 §§ 26 f. BGSG vom 19.10.1994, BGBl. I, S. 2978. 4 §§ 16, 22 f. BKA-G vom 7.10.1997, BGBl. I, S. 1650. 5 Vgl. E. Töpfer, DANA 2/2005, S. 5. 6 Etwa § 19b Abs. 1 PolG vom 22.10.1991, GBl., S. 625; Art. 32 Abs. 1 PAG vom 14.9.1990, GVBl., S. 397; § 31 Abs. 1 BbgPolG vom 19.3.1996, GVBl. I, S. 75; § 32 Abs. 1 MVSOG vom 4.8.1992, GVBl., S. 498; § 27 Abs. 2 POG vom 2.4.2004, GVBl., S. 202; § 27 Abs. 1 SPolG vom 26.3.2001, ABl., S. 1074. 2

38

B. Einfache Videoüberwachung

Holstein7, Mecklenburg-Vorpommern8 und Niedersachsen9, dass allgemein zugängliche Flächen und Räume beziehungsweise Orte mittels Bildüberwachung beobachtet werden dürften, wenn dies zur Aufgabenerfüllung erforderlich sei. Die Entwicklung der Rechtsgrundlagen für die Videoüberwachung an Kriminalitätsschwerpunkten zeigt im Einzelnen die folgende Übersicht. Bundesland

Datum

Norm

Fundstelle

Schleswig-Holstein

2.6.1992

§ 184 Abs. 2 (damals 3) LVwG

GVBl., S. 243

Sachsen

15.8.1994

§ 38 Abs. 2 SächsPolG a. F., jetzt § 37

GVBl., S. 1541

Niedersachsen

20.2.1998

§ 32 Abs. 3 Nds. SOG

GVBl., S. 110

MecklenburgVorpommern

8.4.1998

§ 32 Abs. 3 S. 2 MVSOG

GVBl., S. 344

Hessen

22.5.2000

§ 14 Abs. 3 HSOG

GVBl., S. 278

Sachsen-Anhalt

2.7.2000

§§ 16 Abs. 2 S. 2, 3; Abs. 1 S. 2 SOG LSA

GVBl., S. 444

Baden-Württemberg

19.12.2000

§ 21 Abs. 3 PolG

GBl., S. 750

Brandenburg

19.12.2000

§ 31 Abs. 2 BbgPolG

GVBl. I, S. 179

Saarland

26.3.2001

§ 27 Abs. 2 S. 1 Nr. 1 SPolG

ABl., S. 1074

Bayern

24.7.2001

Art. 32 Abs. 2 S. 1 Nr. 2 PAG

GVBl., S. 348

Bremen

6.12.2001

§ 29 Abs. 2 BremPolG

GBl., S. 441

Thüringen

20.6.2002

§ 33 Abs. 2 S. 1 Nr. 1 PAG

GVBl., S. 247

Nordrhein-Westfalen

8.7.2003

§ 15a Abs. 1 PolG NRW

GVBl., S. 410

Rheinland-Pfalz

2.3.2004

§ 27 Abs. 3 POG

GVBl., S. 202

Hamburg

28.6.2005

§ 8 Abs. 3 HmbPolDVG

GVBl., S. 233

Berlin

Bisher keine Rechtsgrundlage erlassen. Abbildung 6: Chronologie der Rechtsgrundlagen für Videoüberwachung an Kriminalitätsschwerpunkten

7

§ 184 Abs. 3 LVwG vom 2.6.1992, GVBl., S. 243. § 32 Abs. 3 MVSOG vom 4.8.1992, GVBl., S. 498. 9 § 27c Abs. 5 NGefAG vom 18.2.1994, GVBl., S. 71. 8

I. Gesetzgeberische Reaktionen

39

Für die Polizeirechtsentwicklung hätte in dieser Frage eine Signalwirkung vom Musterentwurf eines einheitlichen Polizeigesetzes10 ausgehen können. Tatsächlich behandeln §§ 8a und 8b die Erhebung personenbezogener Daten.11 § 8c nennt besondere Formen der Datenerhebung und fasst in Absatz 2 Nr. 2 darunter den verdeckten Einsatz technischer Mittel, insbesondere zur Anfertigung von Bildaufnahmen oder -aufzeichnungen. Aus dem Vergleich mit dieser Vorschrift wird deutlich, dass die sehr weite Vorschrift des § 8b MEPolG eine offene Videoüberwachung vorsieht. Es wäre kaum zu erklären, warum nur verdeckte, nicht aber offene Videoüberwachung vorgesehen sein sollte. Das frühe Entstehungsjahr der Vorschriften, 1986, erklärt eine Unbestimmtheit und Weite insbesondere des § 8b MEPolG, die angesichts heutiger verfassungsrechtlicher Maßstäbe irritiert. Verwunderlich ist dies vor allem deshalb, weil das Volkszählungsurteil aus 1983 eine recht deutliche Sprache zu den Anforderungen an Rechtsgrundlagen spricht. Obwohl dem Entwurf das Konzept der „Kriminalitätsschwerpunkte“ in § 9 Abs. 1 Nr. 2 lit. a) bereits a priori innewohnt, findet sich die Formulierung nicht in den §§ 8a-8d nicht wieder. Somit sieht der Musterentwurf die Videoüberwachung von Kriminalitätsschwerpunkten nicht vor. 2. Inhaltliche Analyse: Diversität nur im Detail Verschiedene Einsatzmöglichkeiten für Videoüberwachungsmaßnahmen sind polizei- und sicherheitsrechtlich vorgesehen. Veranstaltungen und Ansammlungen, die nicht dem Versammlungsrecht unterliegen sind neben dem Straßenverkehr die ältesten Anwendungsbereiche. Hinzu kamen der Schutz gefährdeter Objekte und später der Eigenschutz von Polizeibeamten bei Verkehrskontrollen.12 Die hier näher untersuchte Referenzgruppe bilden die Rechtsgrundlagen zur Überwachung von sogenannten Kriminalitätsschwerpunkten. Im Ländervergleich stehen sich keine strukturell diversen Grundkonzepte gegenüber, vielmehr unterscheiden sich die Normen in einzelnen Punkten.13 Sich wiederholende Strukturen sind quer durch die verschiedenen Landesgesetze zu erkennen. Als einziges Bundesland verzichtet Berlin auf eine Rechtsgrundlage für die polizeiliche Überwachung von Kriminalitätsschwerpunkten.

10 In der Fassung des Vorentwurfs zur Änderung des MEPolG (Stand: 12.3.1986), abgedruckt bei W.-R. Schenke, POR6, 2009. 11 S. dazu auch R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff. 12 Etwa § 29 Abs. 5 BremPolG vom 28.2.2006, GVBl. S. 99; § 32 Abs. 5 MVSOG vom 10.7.2006, GVBl. S. 550; § 27 Abs. 3 SPolG vom 12.9.2007, ABl. S. 2032. 13 Vgl. P. Collin, JuS 2006, S. 494 (496); S. Ochsenfeld-Repp, Videoüberwachung, 2007, S.  225 f.

40

B. Einfache Videoüberwachung

Eine Begriffsvielfalt benennt die erlaubte Maßnahme: Die häufigsten Umschreibungen kreisen um das Können, „mittels Bildübertragung zu beobachten und aufzuzeichnen“14; seltener wird gestattet, „Bildaufnahmen oder -aufzeichnungen anzufertigen“15. Ebenfalls vereinzelt bleibt die Erlaubnis, personenbezogene Daten zu erheben,16 teilweise (auch) unter Einsatz technischer Mittel.17 Ein Solitär ist die Erlaubnis der Bundespolizei in § 27 S. 1 BPolG, selbsttätige Bildaufnahme- und Bildaufzeichnungsgeräte einzusetzen. Außer der Unterscheidung von Beobachtung oder Aufnahme und Aufzeichnung, die jeweils aus den Gesetzen verständlich wird18, bedeutet die nomenklatorische Vielfalt keine materiale Diversität, geht es doch stets um die Erfassung des tatsächlichen Phänomens Videoüberwachung. Stärker vereinheitlicht präsentiert sich die sachliche Eingriffsschwelle. Eine Struktur zieht sich wie ein roter Faden durch die föderale Landschaft der Befugnisnormen: das zumeist19 kumulative Erfordernis eines empirischen und eines prognostischen Elements. Ein Ort muss in der Vergangenheit eine exponierte Kriminalitätsbelastung gezeigt haben und diese Tatsache muss die Annahme tragen, dass sich dies ohne Videoüberwachung nicht ändern wird. Diese Anforderungen sind prägnanter oder ausführlicher verbalisiert, teilweise noch an den Vorbehalt20 oder die Alternative21 der Gefahrenabwehr geknüpft. Nur zwei Bundesländer stellen höhere Voraussetzungen an die Aufzeichnung als an die reine Beobachtung.22 Diese muss dann nur zur Aufgabenerfüllung erforderlich sein. Bezogen auf die erlaubten Objekte der Überwachung teilen sich die Eingriffsgrundlagen in zwei annähernd gleichstarke Lager. Während acht Bundesländer die Beobachtung und Aufzeichnung von Personen an Kriminalitätsschwerpunkten vorsehen,23 ist dies in den übrigen Ländern dem Wortlaut nach nur für die Orte vorgesehen.24 Nach einer lege artis durchzuführenden Auslegung ist nicht zu bezweifeln, 14 § 14 Abs. 3 HSOG; § 32 Abs. 3 Nds. SOG; § 15a Abs. 1 PolG NRW. – Nur leicht variierend § 31 Abs. 2 BbgPolG; § 29 Abs. 2 BremPolG; § 8 Abs. 3 HmbPolDVG; § 33 Abs. 2 S. 1 Nr. 1 PAG. 15 Wieder mit geringfügigen Variationen § 21 Abs. 3 PolG; Art. 32 Abs. 2 S. 1 Nr. 2 PAG; § 27 Abs. 2 S. 1 Nr. 1 SPolG; § 16 Abs. 2 S. 2, 3; Abs. 1 S. 2 SOG LSA. 16 § 37 Abs. 2 SächsPolG. 17 § 27 Abs. 3 POG. In Kombination mit oben genannten Formulierungen: § 32 Abs. 3 S. 2 MVSOG; § 184 Abs. 2 LVwG. 18 Ausführlicher zu den unterschiedlichen Begriffen bereits H. Brenneisen/D. Staack, DuD 1999, S. 447 (449). 19 Nur § 29 Abs. 2 BremPolG sieht eine initiale Überwachung vor. 20 § 37 Abs. 2 SächsPolG; § 33 Abs. 2 S. 1 Nr. 1 PAG. 21 § 14 Abs. 3 HSOG; § 27 Abs. 2 S. 1 Nr. 1 SPolG. 22 § 32 Abs. 3 S. 1 Nds. SOG; § 184 Abs. 2 LVwG. 23 § 21 Abs. 3 PolG; Art. 32 Abs. 2 S. 1 Nr. 2 PAG; § 31 Abs. 2 BbgPolG; § 27 Abs. 3 POG; § 27 Abs. 2 S. 1 Nr. 1 SPolG; § 37 Abs. 2 SächsPolG; § 16 Abs. 2 S. 2, 3; Abs. 1 S. 2 SOG LSA; § 33 Abs. 2 S. 1 Nr. 1 PAG. 24 § 29 Abs. 2 BremPolG; § 8 Abs. 3 HmbPolDVG; § 14 Abs. 3 HSOG; § 32 Abs. 3 S. 2 MVSOG; § 32 Abs. 3 Nds. SOG; § 15a Abs. 1 PolG; § 184 Abs. 2 LVwG.

II. Skizze der Dogmatik

41

dass auch die an den überwachten Orten befindlichen Menschen beobachtet werden dürfen. Dennoch bleibt dieser Unterschied mit Blick auf das Bestimmtheitsgebot und die Grundrechtsrelevanz der Maßnahme eine bemerkenswerte Kuriosität.25 Wenn Polizei oder Sicherheitsbehörden den öffentlichen Raum mitsamt den sich darin aufhaltenden Menschen überwachen dürfen, so sind die tatsächlichen Voraussetzungen26 eng an einen Ort gebunden.27 Entweder droht einem Objekt Gefahr durch Menschen28 oder Letztere müssen an einem bestimmten Ort vor ihren Mitmenschen geschützt werden.29 Mit der zweiten Möglichkeit eng verbunden ist die Überwachung zur Kriminalitätsbekämpfung, die nicht notwendigerweise auf den physischen Schutz Dritter abzielt.30 Die Rechtsgrundlagen erlauben an Kriminalitätsschwerpunkten nur offene, also für die Beobachteten wahrnehmbare Videoüberwachung. Dies folgt entweder aus ausdrücklicher Vorgabe31 oder aus der Interpretation der Norm. Ein argumentum e contrario legt die geforderte Offenheit der Norm nahe, wenn Videoüberwachung ohne diese Vorgabe32 aber in anderem Zusammenhang und unter anderen Voraussetzungen verdeckt erlaubt wird33.

II. Skizze der Dogmatik Einige Urteile34 und zahlreiche Literaturbeiträge haben die juristischen Im­ plikationen der herkömmlichen Videoüberwachung mittlerweile dogmatisch35 aufbereitet. Dabei fällt auf, dass bisher keine Rechtsgrundlage zur Videoüber­ wachung Gegenstand verfassungsgerichtlicher Überprüfung wurde.36 Die ge 25

Vgl. dazu B. Burger, Videoüberwachung, 2003, S. 103, präventive Videoüberwachung im öffentlichen Raum beziehe sich nicht auf Personen, sondern auf Räume. 26 Ansammlungen, Verkehrskontrollen und (andere) Maßnahmen zum Schutz von Polizeibeamten bleiben hier außen vor. 27 S. S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 236 m. w. N.; anders und (zu Unrecht) auf die Anforderungen für öffentliche Veranstaltungen verkürzend A. Borsdorff, Art. Videoüberwachung, in: WdP2 , 2010, S. 2172. 28 Exemplarisch § 27 Abs. 2 S. 1 Nr. 2 SPolG. 29 Statt vieler § 32 Abs. 3 S. 2. Nr. 1 Nds. SOG. 30 S. beispielhaft die allgemeine Formulierung in § 21 Abs. 3 PolG. 31 Etwa § 21 Abs. 3 PolG (amtliche Überschrift); Art. 32 Abs. 2 S. 1 PAG; § 15 Abs. 1 S. 1 PolG NRW. 32 § 37 Abs. 2 SächsPolG. 33 § 38 Abs. 1 Nr. 2 SächsPolG. 34 Bedeutsam vor allem BVerfG, NVwZ 2007, S. 688; VGH Mannheim, VBlBW 2004, S. 20; OVG Münster, NVwZ-RR 2010, S. 338; VG Berlin, NVwZ 2010, S. 1442; BVerwG, NVwZ 2012, S. 757. 35 Zum Begriff der Dogmatik s. U. Volkmann, JZ 2005, S. 261 (262). Hier wird der dort vorgeschlagene enge Begriff zugrunde gelegt. 36 Die Entscheidung des BVerfG, NVwZ 2007, S. 688, stellte fest, dass datenschutzrechtliche Generalklauseln als Eingriffsgrundlage nicht ausreichen.

42

B. Einfache Videoüberwachung

nannten Urteile streifen entweder die Materie nur oder behandeln Teilaspekte der Problematik. Die verfassungsrechtliche Bewertung der polizeilichen Videoüberwachung im öffentlichen Raum wird im Folgenden dargestellt, dabei wird keine umfassende Behandlung der einzelnen verfassungsrechtlichen Vorgaben geleistet. Die Erörterung beschränkt sich auf die für diese Skizze nötigen Berührungspunkte mit der herkömmlichen Videoüberwachung. 1. Gesetzgebungskompetenz Ausgehend von den Art. 30 und 70 GG ist für die Gesetzgebungskompetenz der Länder zuerst entscheidend, dass Videoüberwachung systematisch nicht dem gerichtlichen Verfahren gemäß Art. 74 Abs. 1 Nr. 1 GG zuzuordnen ist. Typische Zwecksetzungen der Strafverfolgung im Sinne von Reaktionen auf eine konkrete Tat gegen einen Verdächtigen scheiden für die Videoüberwachung des öffentlichen Raumes aus: Die Installation der Überwachung geschieht nicht aus Anlass einer konkreten Tat; jedenfalls nicht, um die Tat aufzuklären.37 Keine Schwierigkeiten bereitet auch die Einordnung der Videoüberwachung, sofern sie im Rahmen der Gefahrenabwehr eingesetzt wird, wie beispielsweise die Erfassung der Menschenströme bei Großveranstaltungen, um die Massen sowie die Sicherheitskräfte besser koordinieren zu können.38 Ebenfalls zur Gefahren­abwehr und somit präventiven Polizeiarbeit gehört die vorbeugende Verbrechensbekämpfung39, wenn es darum geht, durch Abschreckung Straftaten zu ver­hindern.40 Für diese beiden Varianten genügt jeweils eine Video-Beobachtung. Anders sind aber Videoaufzeichnungen zu bewerten,41 da diese (allein) eine Straftat nicht verhindern, möglicherweise aber Beweismaterial zur Überführung des Täters liefern können. Mit dem Vorhalten potenzieller Beweisbilder ist die Funktion der Strafverfolgungsvorsorge berührt.42 Kontrovers wird die Natur die-

37

Für die repressive Erforschung eines konkreten Sachverhalts ist § 100h StPO die Rechtsgrundlage; s. zum entsprechenden § 100c StPO a. F. D. Büllesfeld, Videoüberwachung, 2002, S.  175 f. 38 Traurige Berühmtheit erlangten die Überwachungsbilder der Love-Parade 2010 in­ Duisburg. 39 Vgl. BVerwG, NVwZ 2012, S. 757 (759); E. Denninger, in: HPR 5, 2012, D Rn. 176; F. Schoch, in: BVerwR14, 2008, 2. Kap Rn. 14 m. w. N.; skeptisch M. A. Zöller, NVwZ 2005, S. 1235 (1239); T. Fetzer/M. A. Zöller, NVwZ 2007, S. 775 (778). 40 S. BVerwG, NVwZ 2012, S. 757 (759); W.-R. Schenke/R. P. Schenke, in: BVerwR8, 2006, II. Rn. 9. 41 S. T. Petri, in: HPR 5, 2012, G Rn. 194. 42 BVerwG, NVwZ 2012, S. 757 (759 f.); wohl a. A. M. A. Zöller, NVwZ 2005, S. 1235 (1239 f.); T. Fetzer/M. A. Zöller, NVwZ 2007, S. 775 (778); zu Begriff und Streitstand ausführlich M. Thiel, Entgrenzung, 2011, S. 102 ff.

II. Skizze der Dogmatik

43

ses Bereichs im Schrifttum beurteilt43, das Bundesverfassungsgericht hat zugunsten der Repression („gerichtliches Verfahren“ im Sinne des Art. 74 Abs. 1 Nr. 1 GG) entschieden.44 Solange der Bereich der Strafverfolgungsvorsorge in der Strafprozessordnung nicht abschließend kodifikatorisch, sondern nur punktuell geregelt ist,45 bleibt auch bei dieser Einschätzung nach Art. 72 Abs. 1 GG Raum für eine landesrechtliche Regelung.46 Teilweise wird mit der Doppelfunktionalität der Videoüberwachung argumentiert und der Schwerpunkt der Maßnahme dann in der Prävention verortet.47 2. Würde des Menschen Dogmatisch ist das Verhältnis von Videoüberwachung zur Würde des Menschen nur punktuell konturiert. Einhellig wird eine Videoüberwachung der menschlichen Intimsphäre als sehr problematisch beschrieben,48 allerdings lassen die Tatbestände der Rechtsgrundlagen in den Polizeigesetzen ein solches Vorgehen auch nicht zu. Ein anderer kritischer Punkt wird bei der möglichen Erstellung von Persönlichkeitsprofilen erreicht. Das Bundesverfassungsgericht sieht die Menschenwürde verletzt, wenn längerfristige Überwachung nahezu alle Bewegungen und Lebensäußerungen des Betroffenen registriert und diese zur Grundlage eines solchen Profils werden können.49 Ein solches Potenzial der Videoüberwachung wird aber wiederum zurückhaltend eingeschätzt.50 Den dritten diskutierten51 Fall bildet der flächendeckende Einsatz von Videoüberwachung. Abgesehen von 43

Für eine präventive Natur der Strafverfolgungsvorsorge B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 5 Rn. 6; F. Schoch, in: BVerwR14, 2008, 2. Kap Rn. 17 jeweils m. w. N.; die Gegenansicht vertreten E. Denninger, in: HPR 5, 2012, D Rn. 177; W.-R. Schenke/R. P. Schenke, in: BVerwR8, 2006, II. Rn. 9; W.-R. Schenke, POR6, 2009, Rn. 30. 44 BVerfG, NJW 2005, S. 2603 (2605); dazu B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 5 Rn. 6b. 45 S. T. Siegel, NVwZ 2012, S. 738 (740); R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff.; Nachweise zur Gegenansicht bei C. ­Schnabel, DuD 2011, S. 879 (881). 46 So BVerwG, NVwZ 2012, S. 757 (760 f.); s. ausführlich dazu W.-R. Schenke/R. P. Schenke, in: BVerwR8, 2006, II. Rn. 9, 19; W.-R. Schenke, POR6, 2009, Rn. 185; R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff. – Vgl. aber zu den Folgen der kompetenziellen Problematik F. Schoch, in: BVerwR14, 2008, 2. Kap Rn. 16. 47 So P. Collin, JuS 2006, S. 494 (495); T. Siegel, VerwArch 102 (2011), S. 159 (169); weniger entschieden T. Fetzer/M. A. Zöller, NVwZ 2007, S. 775 (778). 48 S. C. Post, Videoüberwachung, 2004, S. 372; M. Lang, Videoüberwachung, 2008, S. 123; A. Müller, Zulässigkeit, 2008, S. 154, die beiden Letztgenannten thematisieren das Problem im Rahmen der Güterabwägung beim Einsatz von Videoüberwachungstechnik durch Private. 49 BVerfGE 109, 279 (323); s. dazu ferner M. Kutscha, LKV 2008, S. 481 (486); T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (297 f.). 50 So C. Post, Videoüberwachung, 2004, S. 237; M. Lang, Videoüberwachung, 2008, S. 124. 51 S. die Nachweise bei M. Lang, Videoüberwachung, 2008, S. 71 Fn. 250; ein extremes Szenario skizziert G. Hornung, Identität, 2005, S. 171.

44

B. Einfache Videoüberwachung

der definitorischen Frage, wo dieser beginnt, lässt ihn die geltende Polizeirechtslage nicht zu:52 Stets müssen Einzelorte für sich bestimmte Eigenschaften erfüllen („Kriminalitätsschwerpunkte“, besonders gefährdete Orte). 3. Recht auf informationelle Selbstbestimmung Als zentraler grundrechtlicher Maßstab für Videoüberwachungsmaßnahmen wird das Recht auf informationelle Selbstbestimmung angesehen. Dies zeigt sich an der Rechtsprechung der Verwaltungsgerichtsbarkeit und an einem Urteil des Bundesverfassungsgerichts53 sowie durchweg in den literarischen Beiträgen. Eine eigenständige, auf Videoüberwachung zugeschnittene Dogmatik hat sich nicht herausgebildet. Vielmehr wurde die verfassungsgerichtliche Recht­ sprechung, vor allem das Volkszählungsurteil rezipiert.54 Eine Weiterentwicklung deutet sich in der Entscheidung zu einem Referenzproblem dieser Arbeit an, der automatisierten Kfz-Kennzeichenerkennung.55 Dieses Urteil wirkt sich auf die Dogmatik zu herkömmlicher Videoüberwachung nicht aus, wird aber angesichts des darin aufgearbeiteten technischen Fortschritts für intelligente Anwendungen bedeutsam werden. Die verschiedenen Einsatzmodalitäten der Videoüberwachung wurden von der Literatur ausdifferenziert56 und vor allem daraufhin untersucht, inwieweit eine Identifizierung der Beobachteten möglich ist.57 Ferner wurde diskutiert, ob

52

Dennoch sieht F. Roggan, NVwZ 2001, S. 134 (140 f.), Tendenzen in diese Richtung. – Zur Begriffsklärung s. M. Lang, Videoüberwachung, 2008, S. 101–103. 53 Siehe BVerfG, NVwZ 2007, S. 688; VGH Mannheim, VBlBW 2004, S. 20; OVG Münster, NVwZ-RR 2010, S. 338; VG Berlin, NVwZ 2010, S. 1442; aus der älteren Rechtsprechung ferner OVG Bremen, NVwZ 1990, S. 1188 f., wo allerdings die Versammlungsfreiheit im Vordergrund steht. 54 Eindrucksvoll insoweit BVerfG, KommJur 2007, S. 227 f.; vgl. aus der Literatur etwa W. Höfling, Anforderungen, in: K. P. Möller/F. von Zezschwitz (Hrsg.), Videoüberwachung, 2000, S. 29 (35); T. Fetzer/M. A. Zöller, NVwZ 2007, S. 775 ff.; D. Büllesfeld, Videoüberwachung, 2002, S. 117–124; W. Randhahn, Videoüberwachung, 2006, S. 153; C. Ziems, Videoüberwachung, 2006, S. 153 f.; T. Fetzer/M. A. Zöller, NVwZ 2007, S. 775 (776); D. Maximini, Videoüberwachung, 2010, S. 75. 55 BVerfGE 120, 378 (398 f.); zu dieser Problematik etwa A. Schieder, NVwZ 2004, S.  778 ff.; C. Arzt, DÖV 2005, S. 56 ff.; M. Soria, DÖV 2007, S. 779 ff.; A. Roßnagel, DAR 2008, S. 61 ff.; P. Breyer, NVwZ 2008, S. 824 ff.; A. Roßnagel, Kennzeichenscanning, 2008; D. Bodenbenner/M. Heinemann, NVwZ 2010, S. 679 ff.; F. Braun, BayVBl. 2011, S. 549 ff.; K. F. Kempfler/R. Käß, BayVBl. 2011, S. 556 ff. 56 Beispiele: S. Bausch, Videoüberwachung, 2004, S. 25 ff.; D. Maximini, Videoüberwachung, 2010, S. 77 ff.; T. Siegel, VerwArch 102 (2011), S. 159 (162 ff.). 57 E. Töpfer, DANA 2/2005, S. 5 (6): „Listige Advokaten der Videoüberwachung verneinten einen Grundrechtseingriff durch die Maßnahme und stritten über den Status von Übersichtsbildern und Kamera-Monitor-Aufnahmen ohne Aufzeichnungen“.

II. Skizze der Dogmatik

45

auch bloße Attrappen in das Grundrecht eingreifen könnten.58 Ein viel behandel­ opos in diesem Kontext betrifft sogenannte Einschüchterungseffekte, welche ter T im Volkszählungsurteil Prominenz erfuhren59 und gleichermaßen rechtsdogmatische, sozialpsychologische und grundrechtstheoretische Folgefragen aufwerfen. 4. Recht am eigenen Bild Eine andere Ausprägung des allgemeinen Persönlichkeitsrechts fristet in der Diskussion um die Videoüberwachung eher ein Randdasein.60 Das Recht am eigenen Bild schützt den Einzelnen vor erzwungenen und heimlichen foto- oder videographischen Aufnahmen sowie vor deren Verbreitung durch die öffentliche Gewalt.61 Im Ergebnis konsentiert ist daher, dass die reine Videobeobachtung den Schutzbereich nicht tangiert, weil es an der erforderlichen technischen Fixierung fehlt.62 Uneinheitlich wird hingegen die Aufzeichnung beurteilt, weil Aufzeichnungen einer polizeilichen Überwachungskamera in aller Regel nicht verbreitet und veröffentlicht werden.63 Ein Teil der Literatur sieht den Schutzbereich des Rechts am eigenen Bild deshalb als nicht eröffnet an.64 Die Gegenansicht lässt die Aufzeichnung genügen, weil es auf die tatsächliche Verbreitung nicht ankomme und die bloße Gefährdung den Eingriff schon begründe.65 Eingriffe in das Recht am eigenen Bild werden in Zusammenhang mit der Videoüberwachung teilweise als hinter das Recht auf informationelle Selbstbestimmung zurücktretend an­ gesehen.66 Anderenfalls können Eingriffe in das Recht am eigenen Bild nach ähnlichen Maßgaben wie die des informationellen Selbstbestimmungsrechts gerechtfertigt werden.67

58

Etwa D. Büllesfeld, Videoüberwachung, 2002, S. 19, 144. BVerfGE 65, 1 (43); dazu ausführlich C. Rath, Karlsruhe, in: KJ (Hrsg.), Verfassungsrecht, 2009, S. 65 ff.; auf die fehlende empirische Grundlage hinweisend T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (299). 60 S. dazu M. Lang, Videoüberwachung, 2008, S. 130 f.; vgl. aber auch H. P. Bull, NJW 2009, S. 3279 (3281) mit missglücktem Hinweis auf G. Britz, Entfaltung, 2007, S. 4. 61 S. U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 193; C. Starck, in: MKS6, Art. 2 Rn. 97; stärker den Schutz vor Verbreitung in den Mittelpunkt stellend H. Kube, in: HStR3, Bd. VII, 2009, § 148 Rn. 44. 62 S. etwa die Darstellung und Nachweise bei D. Büllesfeld, Videoüberwachung, 2002, S. 125; C. Post, Videoüberwachung, 2004, S. 354 f. 63 Zur Situation im Strafprozess D. Büllesfeld, Videoüberwachung, 2002, S. 126; S. Bausch, Videoüberwachung, 2004, S. 95 f. 64 S. S. Bausch, Videoüberwachung, 2004, S. 96. 65 S. D. Büllesfeld, Videoüberwachung, 2002, S. 126 f.; M. Lang, Videoüberwachung, 2008, S. 132, 138. 66 S. C. Post, Videoüberwachung, 2004, S. 357 f. 67 S. T. Petri, in: HPR 5, 2012, G Rn. 196. 59

46

B. Einfache Videoüberwachung

5. Versammlungsrecht Wie schon an der Darstellung der Entwicklungsgeschichte der Videoüber­ wachung in Deutschland und den gesetzgeberischen Reaktionen darauf deutlich wurde, erwiesen sich Versammlungen als bedeutende Einsatzorte für Videoüberwachung. Mittlerweile darf als weitgehend konsentiert gelten, dass die Videoüberwachung einer Versammlung in das Grundrecht des Art. 8 GG eingreift.68 Dem bayerischen Versammlungsgesetz (Art. 9 Abs. 2 a. F.) bescheinigte das Bundesverfassungsgericht in einer vorläufigen Entscheidung eine zu niedrige Eingriffsschwelle für Übersichtsaufnahmen.69 Dieses wurde mittlerweile novelliert.70 6. Weitere Grundrechte Im Kontext der Videoüberwachung werden knapp auch andere betroffene Grundrechte diskutiert. Nicht durchsetzen konnte sich ein Recht auf Anonymität oder bei variierender Bezeichnung, ein Recht unbeobachtet zu sein, beziehungsweise von Überwachung verschont zu bleiben.71 Inhaltlich konturierter und akzeptierter als Ausprägung des allgemeinen Persönlichkeitsrechts ist das Recht auf Privatheit, das als Maßstab der Videoüberwachung im öffentlichen Raum jedoch hinter dem Recht auf informationelle Selbstbestimmung zurückbleibt.72 Schließlich wird Videoüberwachung vereinzelt an Art. 11 GG gemessen. Das setzt eine Auslegung voraus, die auch ein kurzes Verweilen an einem Ort als geschützten Gebrauch der Freizügigkeit ansieht.73 Weiter bedarf es dann der Herleitung eines psychisch vermittelten Eingriffs durch die Überwachung.74 So argumentierende Stimmen beziehen sich auf bestimmte Einzelkonstellationen und verallgemeinern den Schutz aus Art. 11 GG selbst nicht auf die Videoüberwachung schlechthin.75

68 Jetzt prominent BVerfGE 122, 342 (368 f.). Aus der Literatur K. Gintzel/M. Kniesel, in: Dietel/Gintzel/Kniesel16, § 12a Rn. 2; vgl. aber die Zurückhaltung bei B. Pieroth/ B. Schlink/M. Kniesel, POR6, 2010, § 22 Rn. 5 f.; s. ferner die ausführlichere Darstellung unten E. I. 1. c) bb), S. 87. 69 BVerfGE 122, 342 (368 ff.). 70 Art. 9 neu gefasst durch Gesetz vom 22. 4. 2010, GVBl. S. 190. 71 Ausführlich dazu M. Lang, Videoüberwachung, 2008, S. 174 ff.; ein Recht auf Anonymität ablehnend K.-A. Schwarz, ZG 16 (2001), S. 246 (267). 72 S. A. Henrichs, BayVBl. 2005, S. 289 (291); vgl. ferner M. Lang, Videoüberwachung, 2008, S. 139 ff.; allgemein C. Starck, in: MKS6, Art. 2 Rn. 173. 73 S. D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63 (234); zum Diskussionsstand C. Gusy, in: MKS6, Art. 11 Rn. 27; dafür M. Baldus, in: Epping/ Hillgruber, Art. 11 Rn. 4; wohl ablehnend W. Durner, in: MD, Art. 11 Rn. 82. 74 Ablehnend D. Büllesfeld, Videoüberwachung, 2002, S. 235 f.; S. Bausch, Videoüber­ wachung, 2004, S. 82 f.; C. Post, Videoüberwachung, 2004, S. 362. 75 Vgl. D. Büllesfeld, Videoüberwachung, 2002, S. 234 f.; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 224, jeweils für die Intentionen wie die Vertreibung der Obdachlosen von einem Ort durch Überwachung.

III. Fazit

47

III. Fazit: Dominanz der Verfassungsrechtsprechung Die zu beobachtende Konstitutionalisierung dieser genuin polizei- und sicherheitsrechtlichen Materie beleuchtet eine Facette der Gewaltenteilung – genauer das Verhältnis der Gewalten zueinander und deren tatsächliche Aufgabenverteilung. Wegbereiter der Videoüberwachung war die Exekutive, die den Einsatz forcierte und sich dabei nach heutigen Maßstäben nicht immer grundrechtssensibel zeigte. Aus heutiger Warte wäre es Aufgabe der Legislative gewesen, über den Einsatz erstmalig zu entscheiden und eine verfassungskonforme Ausgestaltung vorzugeben. Indes kam der Gesetzgeber selten über die Rolle des „Re-Akteurs“ heraus. Demgegenüber interpretierte insbesondere die Verfassungsrechtsprechung ihre an sich reagierende Funktion proaktiv, sodass der rechtliche Rahmen für Videoüberwachungsmaßnahmen nicht mehr Parlamenten, sondern Verfassungsjudikatur entspringt.76 Damit präponderiert das Rechtsstaatsprinzip nicht nur gegenüber dem Demokratieprinzip. Auch im Gefüge der föderalen Ordnung muss der zumeist zuständige Landesgesetzgeber Beschränkungen seines Gestaltungsspielraums hinnehmen, um den Vorgaben des Bundesverfassungsgerichts zu genügen.77

76 Vgl. H. Schulze-Fielitz, Schattenseiten, in: H. Dreier (Hrsg.), Macht, 2009, S. 50 (15, 21 ff.); R. P. Schenke, Methodenlehre, in: H. Dreier (Hrsg.), Macht, 2009, S. 51 (54 f.); T. Würtenberger/S. Tanneberger, Voraussetzungen, in: P. Winzer/E. Schnieder/F.-W. Bach (Hrsg.), Sicherheitsforschung, 2010, S. 221 (225 f.); T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (289 f.). Videoüberwachung ist nur eines von mehreren Beispielen. Deutlich bundesverfassungsgerichtlich dominiert ist auch der Bereich der präventiven Rasterfahndung seit BVerfGE 115, 320; Ähnliches ist bezüglich der sogenannten Online-Durchsuchung (BVerfGE 120, 274) und der automatisierten Erkennung von Kfz-Kennzeichen (BVerfGE 120, 378) zu beobachten. 77 Vgl. jetzt wieder eindrucksvoll BVerfGE 122, 342; s. auch T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (295, 304); vgl. aber T. Würtenberger, Modernisierung, in: D. Heckmann (Hrsg.), GS Kopp, 2007, S. 428 (439), wonach die Länder den föderalen Wettbewerb aber auch nicht ernst genug nehmen.

C. Smart CCTV als wesentlicher Entwicklungssprung Nach dem Überblick zur Dogmatik des polizeilichen Einsatzes herkömmlicher Videoüberwachung im öffentlichen Raum fragt sich, ob diese auf intelligente Videoüberwachung übertragen werden kann.1 Dies ist zu bejahen, wenn der technische Fortschritt nur als unwesentliche Weiterentwicklung der Videoüberwachungstechnik anzusehen wäre. Schließlich blickt auch die Videotechnik auf eine lange Entwicklungsgeschichte zurück,2 ohne dass die mit Videoüberwachung verbundenen Rechtsfragen ständig neu gestellt worden wären. Denkbar ist also, die Entwicklung von einfacher Videoüberwachung zu smart CCTV nur als graduellen Entwicklungsschritt einzustufen. Andererseits spricht eine Reihe von Argumenten dafür, nicht nur von einem solchen Schritt, sondern von einem qualitativen Entwicklungssprung auszugehen. Wenn sich ein solcher – statt sich in technischer Raffinesse zu erschöpfen – in seinen Auswirkungen auf die betroffenen Menschen als gravierend darstellte, ist nach der rechtlichen Relevanz dieser Folgen zu fragen. Das Verfassungsrecht bietet die Perspektive, um sich dieser Frage zu nähern. Mit der Wesentlichkeitsrechtsprechung3 hat das Bundesverfassungsgericht eine flexible Formel erarbeitet, um den Vorbehalt des Gesetzes zu operationalisieren und die Entscheidungshoheit der Legislative von Verantwortlichkeiten der Exekutive aber auch von Befugnissen der Judikative abzugrenzen.4 Demnach bestimmt die Wesentlichkeit, welche Fragen der Gesetzgeber zu treffen hat und welche er der Exekutive überlassen darf.5 Diese dem Demokratieprinzip entstammende Trennlinie6 korrespondiert der rechtsstaatlich radizierten Problematik um die Bestimmtheit und Regelungsdichte von Normen.7 Ähnlich hat das Bundesverfassungsgericht das Verhältnis von Gesetzgeber und Rechtsprechung aufgelöst – im Sinne 1 Vgl. zu der nötigen Anpassung der Dogmatik an eine veränderte Wirklichkeit durch eine verantwortungsvolle Rechtsanwendung U. Volkmann, JZ 2005, S. 261 (263); zurückhaltender H. P. Bull, Selbstbestimmung, 2009, S. 37 f. 2 S. die Darstellung bei G. Harand, Anforderungen, 2010, S. 15 ff. 3 Dazu etwa H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 113 ff. m. w. N. 4 C. Hillgruber, in: MD, Art. 97 Rn. 44. 5 S. F. Ossenbühl, in: HStR3, Bd. V, 2007, § 101 Rn. 53. 6 S. H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 7: Gewaltenteilung als Ausfluss des Demokratieprinzips; ähnlich K.-P. Sommermann, in: MKS6, Art. 20 Rn. 218; vgl. zur demokratischen Komponente des Vorbehalts des Gesetzes F. Ossenbühl, in: HStR3, Bd. V, 2007, § 101 Rn. 34, 46. 7 Vgl. M. Brenner, in: MKS6, Art. 80 Rn. 32; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 278.

C. Smart CCTV als wesentlicher Entwicklungssprung

49

einer bindenden Kompetenz des Gesetzgebers zur Entscheidung wesentlicher Fragen.8 Die Funktion der Wesentlichkeitsrechtsprechung als Praktikabilitätsformel zur Konkretisierung des Vorbehalts des Gesetzes wirkt zuerst rein staatsorganisatorisch.9 Es geht darum, die Kompetenz der Legislative gegenüber den übrigen Staatsgewalten im Spannungsverhältnis zwischen genuin eigenen Entscheidungspflichten und notwendiger Delegation zu bestimmen und zu sichern.10 Diese Problematik betrifft die Wirkmächtigkeit und Verwirklichung des Demokratie­ prinzips;11 entscheidender Maßstab zur Bestimmung der Wesentlichkeit ist hingegen die Grundrechtsrelevanz einer Maßnahme:12 Der parlamentarische Gesetzgeber ist nach der Rechtsprechung des Bundesverfassungsgerichts verpflichtet, „in grundlegenden normativen Bereichen, zumal im Bereich der Grundrechtsausübung, soweit diese staatlicher Regelung zugänglich ist, alle wesentlichen Entscheidungen selbst zu treffen“13. Maßgeblich ist in erster Linie die Grundrechtsrelevanz14 einer Maßnahme, abhängig von der Intensität des staatlichen Grundrechtseingriffs sowie die Bedeutung für die Verwirklichung der Grundrechte15 und das Gemeinwesen16. Zu untersuchen ist demnach, inwieweit sich die technische Neuerung intelligente Videoüberwachung als für die Grundrechtsausübung wesentliche Veränderung darstellt, die eine verfassungsrechtliche Neubewertung erfordert. Im Folgenden seien nun die Argumente vorgestellt, welche diese These stützen. Nur eines ist rein rechtsdogmatischer Natur. Ihm zur Seite stehen technik-philosophische Aspekte, soziologische Überlegungen sowie politische Gesichtspunkte.

8

C. Hillgruber, in: MD, Art. 97 Rn. 44 ff.; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 279; dazu kritisch P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 70. 9 Vgl. zum Zusammenhang von Gewaltenteilung und Wesentlichkeit B. Grzeszick, in: MD, Art. 20, II Rn. 132 ff., 251; zur strukturellen und organisatorischen Bedeutung der Gewaltenteilung U. Di Fabio, in: HStR3, Bd. II, 2004, § 27 Rn. 1, 7 f.; M. Herdegen, in: MD, Art. 79 Rn. 140 f. 10 Vgl. zur kompetenziellen Abgrenzung zwischen Legislative und Exekutive S. Huster/ J. Rux, in: Epping/Hillgruber, Art. 20 Rn. 159 ff. 11 Gegen eine Engführung auf das Demokratieprinzip zulasten der Rechtsstaatlichkeit P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 39. 12 Zum Zusammenhang zwischen Staatsorganisation und Grundrechtsdogmatik P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 65. 13 BVerfGE 49, 89 (126) m. w. N.; weitere Nachw. auch zur jüngeren Rspr. bei H. SchulzeFielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 113 (Fn. 541). 14 Ausführlich dazu R. Eckhoff, Grundrechtseingriff, 1992, S. 42 ff. 15 H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 113 m. w. N.; differenziert S. Detterbeck, JURA 2002, S. 235 (236 f.), der nur eine gesteigerte Grundrechtsrelevanz als ausreichend erachtet; skeptisch zur Leistungskraft dieser Formulierungen F. Ossenbühl, in: HStR3, Bd. V, 2007, § 101 Rn. 57; W. Krebs, in: HGR, Bd. II, 2006, § 31 Rn. 62. 16 Ausführlich M. Brenner, in: MKS6, Art. 80 Rn. 33; K.-P. Sommermann, in: MKS6, Art. 20 Rn. 186.

50

C. Smart CCTV als wesentlicher Entwicklungssprung

I. Algorithmische Analyse als automatisierte Datenverarbeitung personenbezogener Daten Intelligenter Videoüberwachung liegt ein Grundprinzip zugrunde: Eine digitale Kamera liefert die digitalisierten Daten, welche Algorithmen auswerten.17 Der Algorithmus vergleicht als schematisch festgelegter Rechenvorgang18 die von der Kamera erhobenen Informationen mit bekannten Mustern oder statistischen Durchschnittsmustern. Diese algorithmische Analyse ist als grundrechtlich relevanter Vorgang zu bewerten, wenn es sich dabei um automatisierte Daten­verarbeitung handelt. Deren grundrechtliche Bedeutung zeigt sich in zwei Gesichtspunkten. Zum einen sieht das Bundesverfassungsgericht in der Verarbeitung der Daten nach ihrer Erhebung den zweiten Grundrechtseingriff.19 Hier zeigt sich der Fortschritt gegenüber der einfachen Videoüberwachung nur auf den zweiten Blick. Auch die herkömmliche Form erhebt die Daten automatisiert, nur sind die Daten manuell, beziehungsweise optisch-analog auszuwerten. Die Veränderung liegt – sollte die Prüfung das bestätigen – in der Automatisierung der Auswertung. Zum anderen erhöht nach ständiger Rechtsprechung des Bundesverfassungsgerichts der Modus der Automatisierung die Intensität des Grundrechtseingriffs.20 Das Gericht erkennt als Möglichkeit automatisierter Verfahren die „Verarbeitung nahezu beliebig großer und komplexer Informationsbestände in großer Schnelligkeit“21. Damit werde das quantitative Potenzial solcher Verfahren zum Instrument, um in überbordenden Datenmengen bestimmte Zieldaten zu identifizieren, was je nach Art der Daten oder deren Verknüpfbarkeit, Rückschlüsse über betroffene Personen technisch ermögliche.22 Dies führe zu einer „besondere[n] Schlagkraft und Eingriffsintensität“23 von automatisierten Datenverarbeitungsverfahren. Die so gesteigerte Eingriffsintensität wird argumentativ breit gestützt: Die Automatisierung der Datenverarbeitung wird als für den Bürger undurchsichtig24 oder als heimlich25 beschrieben. Im Volkszählungsurteil sah das Bundesverfas-

17

S. dazu parallel die Architektur eines intelligenten Geschwindigkeitüberwachungsgeräts, OLG Jena, DAR 2009, S. 40 (41). 18 M. Wermke/K. Kunkel-Razum/W. Scholze-Stubenrecht (Hrsg.), Duden, Bd. 5, 2007, S. 49. 19 BVerfGE 100, 313 (366); 115, 320 (343 f.); vgl. auch F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 53. 20 BVerfGE 65, 1 (Ls. 1, 42); 113, 29 (45 f.); 115, 320 (342, 350); 118, 168 (185); 120, 274 (312); 120, 378 (398); vgl. aber C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (612). 21 BVerfGE 115, 320 (357); vgl. auch E 120, 378 (407). 22 Vgl. BVerfGE 125, 260 (319); 120, 378 (398); s. dazu auch S. Simitis, in: ders.6, 2006, Einleitung Rn. 8. 23 BVerfGE 120, 378 (407); s. auch E 115, 320 (357); 120, 378 (383). 24 S. BVerfGE 65, 1 (61 f.). 25 S. BVerfGE 120, 378 (407) im Kontext der automatisierten Kfz-Kennzeichenerkennung.

I. Algorithmische Analyse 

51

sungsgericht die Gefahr, dass der Mensch zum bloßen Informationsobjekt werden könnte.26 Aus dieser Rechtsprechung des Bundesverfassungsgerichts folgt, dass sich die bisherigen Erkenntnisse zur Eingriffsintensität der Videoüberwachung nicht einfach auf die hier behandelte Innovation übertragen ließen, wenn diese als automatisierte Datenverarbeitung zu qualifizieren wäre. Vielmehr müsste diesem Umstand dann bei der rechtlichen Bewertung des Untersuchungsgegenstandes Rechnung getragen werden. 1. Datenverarbeitung Der oben skizzierte Analysevorgang könnte als Datenverarbeitung zu bewerten sein. Nach dem allgemeinen Sprachgebrauch ist dieser Schluss naheliegend, jedoch bietet die Rechtsordnung in Form des Datenschutzrechts ein spezielles Regime, welches operable Kriterien für die Beantwortung der Ausgangsfrage liefert. Zwar kann das Bundesdatenschutzgesetz keine normative Kraft für die Beantwortung verfassungsrechtlicher Fragen entfalten, doch bietet dieses Rechtsgebiet bereits elaborierte Klärungen der hier behandelten Begriffe. Gründe für eine davon abweichende verfassungsrechtliche Interpretation sind nicht ersichtlich. Nach § 3 BDSG ist nicht eindeutig,27 was unter Verarbeitung zu verstehen ist, weil der Begriff in § 3 Abs. 2 und § 3 Abs. 4 BDSG unterschiedlich gebraucht wird. Wenn der Analysevorgang schon dem enger umschriebenen Verarbeiten nach Abs. 4 unterfällt, ist nach Abs. 2 S. 1 auch der weitere Begriff als Oberbegriff erfüllt. a) Verarbeitung im engeren Sinne (§ 3 Abs. 4 BDSG) Im engen Sinne des Abs. 4 ist Verarbeiten „das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten“. Der reine Analysevorgang ist möglicherweise als Veränderung personenbezogener Daten anzusehen. § 3 Abs. 4 Nr. 2 BDSG definiert Verändern als „das inhaltliche Umgestalten gespeicherter personenbezogener Daten“. Unter diese Legaldefinition fallen Maßnahmen, durch die der Informationsgehalt (die Semantik) der Daten geändert wird.28 Die digitalen Daten der Überwachungskamera sind reine Farb- und Kon-

26

BVerfGE 64, 1 (48). S. U. Dammann, in: Simitis6, § 3 Rn. 78: „kaum […] gelungen“, P. Gola/C. Klug/ B. Körffer, in: Gola/Schomerus10, § 3 Rn. 15: „in sich widersprüchlich“. 28 U. Dammann, in: Simitis6, § 3 Rn. 129; ähnlich P. Gola/C. Klug/B. Körffer, in: Gola/ Schomerus10, § 3 Rn. 30. 27

52

C. Smart CCTV als wesentlicher Entwicklungssprung

trast-Daten, sogenannte Pixel.29 Durch die algorithmische Analyse werden aus dieser Datenmenge Objekte detektiert und klassifiziert. Dadurch entstehen mit den Ursprungsdaten verknüpfte Metadaten. Die ursprünglichen Daten erhalten die zusätzliche Information „Detektion erfolgt“ oder „kein Objekt detektiert“. So wird der Informationsgehalt der Daten erweitert.30 Folglich stellt das Ergebnis der algorithmischen Analyse eine Veränderung der Daten dar.31 Ebenso denkbar ist es, die Weiterverwendung des Analyseergebnisses als Speicherung nach § 3 Abs. 4 Nr. 1 BDSG aufzufassen32, weil die Weiterverwendung ein Vorhalten voraussetzt. Somit spricht viel dafür, schon den engeren Verarbeitungsbegriff als gegeben anzusehen. b) Verarbeitung im weiteren Sinne (§ 3 Abs. 2 S. 1 BDSG) Da laut § 3 Abs. 2 S. 1 BDSG der weitere Verarbeitungsbegriff den engeren Begriff neben der Erhebung oder Nutzung personenbezogener Daten mit umfasst, stellt die algorithmische Analyse zugleich auch Datenverarbeitung im weiteren Sinne dar. Hinzu kommt, dass auch der Auffangtatbestand der Nutzung33 in Betracht kommt, falls man den obigen Ausführungen nicht folgt und den engen Verarbeitungsbegriff nicht als erfüllt ansieht (§ 3 Abs. 5 BDSG). Der Abgleich von Daten mit Suchkriterien wird als Nutzung angesehen, sofern dieser nicht nur statistischen Zwecken dient.34 Damit bleiben keine Zweifel, dass die algorithmische Analyse Datenverarbeitung jedenfalls im weiteren Sinne darstellt, sofern nicht von vornherein kein Personenbezug besteht.35 2. Automatisierung Der Begriff „automatisiert“ wird in § 3 Abs. 2 S. 1 BDSG umschrieben als „unter Einsatz von Datenverarbeitungsanlagen“.36 Damit sind Anlagen gerade zum automatisierten Handhaben von Daten gemeint. Automatisierte Verarbeitung setzt 29 Denkbar ist auch, schon in der Digitalisierung der optischen Bilder eine Veränderung zu sehen. Hier liegt aber der Fokus auf der Analyse, weil dies der entscheidende Fortschritt ist. 30 Darin kann auch eine Verknüpfung von Daten erkannt werden, die aber ebenfalls eine Veränderung darstellt, so P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 30; vgl. ferner G. Hornung/M. Desoi, K&R 2011, S. 153 (155). 31 So bereits C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (615). 32 Vgl. U. Dammann, in: Simitis6, § 3 Rn. 129. – Das Speichern liegt vor, weil darunter u. a. das „Vorrätighalten […] zum Zwecke der weiteren Verarbeitung oder Nutzung“ verstanden wird, so P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 28 (Hervorhebung im Original). 33 P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 42. 34 S. P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 42 f. 35 Vgl. U. Dammann, in: Simitis7, § 3 Rn. 191. 36 Kritisch zu dieser Legaldefinition, welcher der sachliche Gehalt fehle U. Dammann, in: Simitis6, § 3 Rn. 78.

I. Algorithmische Analyse 

53

voraus, dass neben der durch technische Anlagen erfolgenden Erhebung und Speicherung auch eine automatisierte Auswertung der Daten stattfindet.37 Wie oben erläutert, bezeichnet Automatisierung die Selbstständigkeit des ablaufenden Datenverarbeitungsprozesses.38 So ist der Ablauf zu beschreiben, wenn Algorithmen die digitalen Bilddateien auf Muster absuchen. Folglich stellt die algorithmische Analyse der Bilder von Überwachungskameras automatisierte Datenverarbeitung dar.39 3. Personenbezogene Daten als Verarbeitungsobjekt Dieser Ausgangsbefund ist aus subjektiv-rechtlicher Perspektive nicht weiter von Belang, wenn es sich bei den Objekten der automatisierten Datenverarbeitung um rein anonyme, statistische Daten handelt. Zu klären ist daher, wann personenbezogene Daten verarbeitet werden. Wie bereits gezeigt, hängt die Personenbezogenheit der mittels Videoüberwachung erhobenen Daten von den technischen Möglichkeiten ab, eine Person identifizierbar wahrzunehmen oder sie gegebenenfalls noch nachträglich zu identifizieren.40 Die zu verarbeitenden Daten sind Menschen abbildende digitalisierte Bilder. Der Personenbezug besteht, soweit eine Identifizierung möglich ist. In Echtzeit kann diese einerseits gelingen, wenn Personen mittels eines automatisierten Abgleichs der biometrischen Daten identifiziert werden. Andererseits kann ein alarmierter menschlicher Beobachter versuchen, den Beobachteten zu erkennen. Voraussetzung für eine spätere Identifizierung ist die Aufzeichnung der analysierten Daten. Somit hängt der Personenbezug maßgeblich von der Systemarchitektur ab. Der Personenbezug der mit intelligenter Videoüberwachung erhobenen Daten wird regelmäßig zu bejahen sein.41 Allerdings sind auch Systeme denkbar, die technisch einem generellen Personenbezug entgegenwirken: Anonymisierung oder die sofortige Löschung der Daten könnten bei entsprechender Zuverlässigkeit weiterhelfen.42 37

S. P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 15a. S. oben A. II. 1. e), S. 24 f. 39 Der Betrachtung von G. Hornung/M. Desoi, K&R 2011, S. 153 (155) liegt der Begriff der „automatisierten Verhaltensinterpretation“ zugrunde. Der Aufsatztitel enthält hingegen die „automatische Verhaltensanalyse“; s. auch P. Gola/C. Klug, RDV 2004, S. 65 (68). – S. ferner die Parallelproblematik, wann ein intelligentes Geschwindigkeitsmessverfahren ein „standardisiertes Messverfahren“ i. S. d. BGH-Rechtsprechung darstellt. Dazu instruktiv OLG Jena, DAR 2009, S. 40 (42): „Aus der dargelegten Funktionsweise […] ergibt sich, dass dieses Verfahren den Anforderungen an ein standardisiertes Messverfahren zweifelsfrei entspricht. Es handelt sich um ein vollautomatisiertes Messverfahren, bei dem menschliche Handhabungsfehler praktisch ausgeschlossen sind. Die Bedingungen seiner Anwendbarkeit und seines Ablaufs sind so festgelegt, dass unter gleichen Voraussetzungen gleiche Ergebnisse zu erwarten sind“. 40 S. oben B. II. 3., S. 44 f. 41 In diese Richtung auch G. Hornung/M. Desoi, K&R 2011, S. 153 (155). 42 Vgl. BVerfGE 120, 378 (399); zurückhaltender G. Hornung/M. Desoi, K&R 2011, S. 153 (155). 38

54

C. Smart CCTV als wesentlicher Entwicklungssprung

4. Zwischenergebnis Mag es auch verschiedene Begründungswege geben, so verbleiben doch keine Zweifel an dem Ergebnis, dass die algorithmenbasierte Videoanalyse als automatisierte Datenverarbeitung anzusehen ist. Gegenüber der einfachen Videoüberwachung resultieren daraus die grundrechtsdogmatischen Unterschiede eines zusätzlichen Eingriffs und der erhöhten Eingriffsintensität durch die intelligente Bildanalyse. Dies muss jedenfalls dann gelten, wenn die Daten nicht anonymisiert erhoben werden.

II. Von der Überwachungshilfe zur überwachenden Maschine Die Bezeichnung „intelligente“ Videoüberwachung legt die Frage nahe, wieweit sich durch die technische Entwicklung die Grenzen zwischen menschlicher und maschineller Überwachung verschieben. In technischen Kontexten wird Intelligenz zumeist als Metapher43 für eine als besonders hoch einzuschätzende Rechenleistung gebraucht. Dabei gebührt das Kompliment der Intelligenz eher den menschlichen Entwicklern, welche die „Intelligenzleistung“ der Technik vorausdenken und technisch umsetzen. So schwer Intelligenz auch zu definieren sein mag, Momente des Kreativen und Spontanen sind dem Begriff genauso immanent wie die Fähigkeit, Zusammenhänge zu er­ kennen und zu verstehen sowie unbekannte Probleme zu lösen. Automatisierung konstruiert hingegen eine ganz gegenteilige Struktur: strikt schematisch, umfassend, exakt und kompromisslos. Demnach bleibt es bei dem metaphorischen Gebrauch, der sich anbietet, weil die Komplexität der Rechenvorgänge Leistungen erbringt, die bisher dem menschlichen Beobachter vorbehalten schienen. Die Problematik erschöpft sich aber nicht in Begrifflichkeiten. Indem es einen Alarm auslöst oder nicht, trifft das System eine Auswahlentscheidung.44 Natürlich ist diese nicht als eigene Entscheidung des Systems vorgesehen. Die Entscheidungsmaßstäbe sind dem System vom menschlichen Entwickler vorgegeben. Nur ist die Analyse von Verhalten und mehr noch von Gesichtern eine technisch so anspruchsvolle Aufgabe, dass die Fehlerquoten (noch?) entsprechend hoch sind. Hinzu kommt der Umstand, dass sich Fehlmeldungen aus atypischen Situationen ergeben können.45 Es sind zu viele unvorhergesehene oder nicht beherrschbare 43

G. Ropohl, Aufklärung2 , 1999, S. 155. S. zu neuen Gefährdungslagen für die innere Sicherheit durch Technisierung T. Würtenberger/S. Tanneberger, Voraussetzungen, in: P. Winzer/E. Schnieder/F.-W. Bach (Hrsg.), Sicherheitsforschung, 2010, S. 221. 45 Man denke an ausgelassene Jugendliche, deren spielerisches Gerangel vom System als verdächtig gemeldet wird. 44

III. Normativität automatisierter Verhaltensanalyse?

55

Faktoren im Spiel, um hoch zuverlässige Anwendungen entwickeln zu können.46 Dieser Bereich der nicht beherrschbaren Komplexität im Sinne eines „Überwachungs-Chaos“ wird immer wieder für falsche und fälschlich ausbleibende Alarme sorgen. In dieser Unschärfe kann man wieder Momente des Kreativen, Unberechenbaren und Spontanen entdecken,47 wobei es sich dabei eher um „anarchische Unzuverlässigkeit“ als um künstliche Intelligenz handelt. Aber ein autonomer Bereich im Sinne kaum zu prognostizierender Ergebnisse ist beiden Begriffen eigen. Dieser strukturelle Unterschied markiert tatsächlich einen (ungewollten) Schritt auf dem Weg vom bloßen Überwachungswerkzeug hin zur Maschine mit teilautonomer Überwachungsleistung.

III. Normativität automatisierter Verhaltensanalyse? Die Bedeutung der Entwicklung von herkömmlicher zu intelligenter Videoüberwachung gewinnt zusätzlich an Gewicht, falls intelligente Überwachungs­ systeme normativ wirken. Ausgeschlossen erscheint das nicht, da sie an menschliches Verhalten den Maßstab einer Normalität anlegen und je nach Befund unterschiedlich reagieren. Hier soll und kann kein Versuch unternommen werden, das Großthema Normativität48 gewinnbringend zu behandeln. Anstelle derartiger Theoriearbeit sind Fragen vorzubereiten, deren Beantwortung letztlich empirischer Sozial­forschung vorbehalten bleibt. Um Normativität greifbar zu machen, sind zuerst verschiedene Erscheinungsformen zu trennen.49 Systematisch lassen sich semantische50, normgenerierte51 und soziale Normativität unterscheiden, ohne damit einen Anspruch auf Vollständigkeit zu erheben.52 Semantische Normativität bleibt hier vernachlässigt, da die Überwachungssysteme nicht Sprache als Medium nutzen. Ähnlich verhält es sich mit normgenerierter Normativität, denn intelligente Überwachung überprüft nicht die Einhaltung von Rechtsregeln. Ziel ist es nicht, verbotene Verhaltensweisen zu erkennen, sondern Verhaltensmuster auszumachen, die erfahrungsgemäß auf eine kriminelle oder anderweitig gefährliche Situation hinweisen können. Die Bedeutung von sozialer Normativität wird nach der Darstellung von Architektur, Funktion und Wirkung des Überwachungssystems weiter untersucht. 46

Vgl. zu den grundsätzlichen Schwierigkeiten der seriell-algorithmischen ­Vorgehensweise zur „Welterschließung“ G. Ropohl, Aufklärung2 , 1999, S. 156 f. 47 Dazu treffend G. Ropohl, Aufklärung2 , 1999, S. 154: „Zwar können die Experten nicht mit Bestimmtheit angeben, wo die Grenze zwischen künstlicher Intelligenz und künstlicher Dummheit liegt, doch erwecken sie mit dem neuen Begriff immerhin den Eindruck, Com­ puter könnten menschliche Intelligenzleistungen nachbilden oder gar überflügeln“. 48 S. dazu aber die ontologische Analyse von P. Stemmer, Normativität, 2008. 49 S. T. Tarkian, Moral, 2009, S. 69. 50 Hierzu M. Klatt, Theorie, 2002, S. 122 ff. 51 Dazu F. Müller, Rechtslehre2 , 1994, S. 258 ff.; P. Stemmer, Normativität, 2008, S. 155. 52 S. etwa zu moralischer Normativität T. Tarkian, Moral, 2009, S. 69 f.

56

C. Smart CCTV als wesentlicher Entwicklungssprung

1. Architektur, Funktion und Wirkung des Systems Vorweg sei die funktionale Systemarchitektur schematisch in Erinnerung gebracht: Das intelligente Überwachungssystem besteht aus drei technischen Modulen und einem gegebenenfalls zu aktivierenden menschlichen Operator. Die drei technischen Einheiten liefern Daten (Kamera), analysieren sie (Algorithmen) und alarmieren im Trefferfall den menschlichen Operator. Dieser untersucht selbst das Bildmaterial der Kamera und entscheidet, wie weiter zu verfahren ist. a) Aufgabe des Analyse-Moduls Das Analyse-Modul hat die Aufgabe, Verhaltensmuster zu unterscheiden. Als Unterscheidungskriterien können vor allem definierte Anomalien oder statistische Abweichungen dienen. Beiden Ansätzen ist gleich, dass sie Abweichungen von normalen Verhaltensmustern erkennen sollen. Dies setzt eine negativ oder statistisch definierte Normalität voraus.53 Die Beschreibung der Abweichungen von dieser Normalität als „verdächtig“ oder „anormal“ stellt ein deskriptives Wert­urteil dar.54 Während der Analyse vergleichen die Algorithmen die vorgegebene Deskription mit den vorgefundenen Daten. In diesem Vorgang wird keine Normativität ersichtlich, da sich keine Sozialrelevanz entfaltet. Objektiv entsteht noch keine Außenwirkung; allerdings ist auch denkbar, eine subjektive Perspektive einzunehmen und auf das Empfinden der Betroffenen abzustellen. Dazu müsste die reine Analyse bereits als Sanktion wahrgenommen werden. Dagegen spricht aber, dass die Analyse noch völlig unabhängig von der Devianz des Verhaltens in jedem Fall erfolgt. Sanktionen sind aber spezifische Reaktionen und keine anlasslosen Zustände. b) Alarm-Modul ein Reaktionsmechanismus Das Alarm-Modul ist konditional strukturiert. Wenn es ein verdächtiges Verhaltensmuster detektiert, löst es Alarm aus. Als „Reaktionsmechanismus“55 aktiviert es den menschlichen Operator. Auch das betrifft die Beobachteten noch nicht direkt, sondern bleibt ein systeminterner Vorgang. Erstmals differenziert das System nach Treffern (deviant) und Nichttreffern (normal), anknüpfend an ein ana­ lysiertes spezifisches Verhalten. Wie soeben bleibt eine subjektive Perspektive zu erwägen. Fraglich erscheint, wie die betroffenen Menschen – Systemkenntnis vorausgesetzt – die Alarmierung eines Operators wahrnehmen. Für den Sanktionscharakter kann nun immerhin an 53

Vgl. zum Ganzen auch J. Wehrheim, Stadt, 2002, S. 76. Vgl. B. Rüthers, Rechtstheorie 4, 2008, Rn. 109a; s. G. Helms/B. Belina, Neuordnungen, in: K. Zehner/G. Wood (Hrsg.), Großbritannien, 2010, S. 167 (170). 55 Formulierung von T. Geiger, Vorstudien, 1947, S. 44. 54

III. Normativität automatisierter Verhaltensanalyse?

57

geführt werden, dass die Alarmierung eine Reaktion auf ein bestimmtes Verhalten darstellt. Andererseits trennt die Betroffenen noch ein Schritt davon, tatsächliches Beobachtungsobjekt eines Menschen zu werden. Da dies aber unmittelbar bevorsteht, kann auch darin bereits eine (gefühlte) Sanktion erkannt werden. Wegen der Mittelbarkeit der Alarmierung ist auch das Gegenteil vorstellbar und erst mit dem tatsächlichen Kontrollblick des Operators eine soziale Interdependenz anzunehmen. c) Die Reaktion des Operators Vom Alarm-Modul aktiviert, besieht der menschliche Operator das Bildmaterial der Kamera. Diese Sichtung dient der Kontrolle, ob das vom Analyse-Modul als „verdächtig“ erkannte Verhalten tatsächlich dem ursprünglichen deskriptiven Werturteil entspricht. Dies ist nötig, weil das Analyse-Modul ein Verhaltensmuster zwar erkennen, nicht aber verstehen kann.56 Die der Analyse zugrunde liegende Deskription bietet dem Analyse-Modul keinen Spielraum. Es kann nur überprüfen, ob ein gefilmtes Verhalten einem zuvor definierten Verhaltensmuster entspricht. Das mit der Beschreibung „verdächtig“ verbundene Werturteil setzt aber Spielraum voraus, weil sich die soziale Bedeutung eines rein technisch verstandenen Verhaltensmusters nicht aus sich heraus erschließt, sondern von der Situation abhängt.57 Ein am Boden liegender Mensch kann beispielsweise gestürzt und schwer verletzt sein, betrunken seinen Rausch ausschlafen, Teil einer künstlerischen Performance sein oder ein Sonnenbad nehmen. Die soziale Bedeutung (Not- oder Normalfall?) erschließt sich erst aus anderen Faktoren: Ort (U-Bahnhof oder Parkanlage?), Zeit (vier Uhr morgens oder 16 Uhr?), körperliche Verfassung (verletzt, bewusstlos oder nur Sonnenbrand?) oder Emotionen (Angst, Panik oder tiefe Entspannung?), um nur einige Parameter zu nennen. Ob ein am Boden liegender Mensch tatsächlich ein Eingreifen erfordert, lässt sich nicht nur an seiner Position erkennen. Intelligente Videoüberwachung kann aber nur diese ausmachen. Der menschliche Kontrolleur überprüft die Verdachtsmeldung des Analyse-Moduls hinsichtlich der Übereinstimmung mit der Wertung als „verdächtig“. Er kann weitere Parameter der Situation erheben und so die soziale Bedeutung erfassen. d) Bedeutung der subjektiven Seite Nicht außer Acht gelassen werden darf die subjektive Seite der Betroffenen. Damit ist deren Wissen über Systemarchitektur, Analyseziele und Reaktion auf Trefferfälle angesprochen. Es wird sich wohl auf die Betroffenen auswirken, wie umfangreich und detailliert sie über die Überwachung informiert sind. Die bloß 56 57

S. G. Ropohl, Aufklärung2 , 1999, S. 156. S. auch B. Burger, Videoüberwachung, 2003, S. 102.

58

C. Smart CCTV als wesentlicher Entwicklungssprung

abstrakte Kenntnis intelligenter Überwachung und des jungen Instruments Verhaltensanalyse ist geeignet, emotionale Reflexe zu wecken, denen zufolge Szenarien orwellschen Ausmaßes Realität geworden seien. Das Ende der Privatsphäre und der realisierte Überwachungsstaat könnten beklagt werden. Eine derart emotionalisierte Atmosphäre dürfte sich auf den empfundenen Überwachungsdruck erhöhend auswirken. Andererseits ist denkbar, wie ein punktueller und verhältnismäßiger Einsatz umfassend kommuniziert wird. Insbesondere die mögliche schnelle Hilfe könnte das Sicherheitsgefühl stärken. Dazu werden aber wohl ein durchweg transparentes Vorgehen und eine entsprechende Veröffentlichung der Systemkonzeption vonnöten sein. Dann ist vorstellbar, dass Kontrollblicke eines Operators nicht als besondere Belastung empfunden würden. Schließlich bietet auch diese Frage wieder großen Spielraum zwischen extremen Polen; die Balance bleibt eine Frage konkreter Ausgestaltung. 2. System und Sozialnorm Soziale Normen sind sanktionsbewehrte Verhaltensmuster, die innerhalb der Gesellschaft dem Einzelnen vorgeben, wie er sich zu verhalten hat.58 Welche Verhaltensmuster „normal“ sind, lässt sich als statistische Größe empirisch fest­stellen. Auf dieser empirischen Grundlage wird der Maßstab dessen festgelegt, was die Verhaltensanalyse als „nicht normal“ erkennen soll. Beispielsweise begeben sich Menschen nur selten aus einer aufrechten Haltung ruckartig in eine liegende Position. Dieses Verhaltensmuster ist anormal, könnte auf einen Sturz hindeuten und deshalb Zielmuster der Verhaltensanalyse sein. Somit beruht die Verhaltensanalyse auf einer empirisch gestützten Normalitätsvorstellung. Diese Normen sind nicht statisch. Welche öffentlich gelebte sexuelle Orientierung als „normal“, also noch von der entsprechenden Sozialnorm gedeckt angesehen wird oder Befremden auslöst, ist häufig eine Frage des Ortes und des Milieus.59 Ob öffentliches und massenhaftes Schwanken, Hüpfen und Grölen „normal“ ist, richtet sich nach dem Anlass.60 Um eine Sozialnorm anzunehmen, bedarf es einer Sanktion.61 Die Kontrolle des Operators derart zu qualifizieren, begegnet mehreren Bedenken. Die Kon 58

B. Rüthers, Rechtstheorie 4, 2008, Rn. 97; K. F. Röhl/H. C. Röhl, Rechtslehre3, 2008, S. 178; ferner T. Raiser, Grundlagen5, 2009, S. 110. Vgl. dazu auch einen Erläuterungsansatz, der Normativität nicht als Eigenschaft, sondern als Vorgang, nicht als Sein, vielmehr als Wirkung versteht, gewissermaßen als handlungsleitende Kraft bei D. Busse, Semantik 2 , 2010, S. 237. 59 S. zur räumlichen Geltungskraft von sozialen Normen M. Klamt, Raum, in: C.-C. Wiegandt (Hrsg.), Räume, 2006, S. 29 (33 f.). 60 Erfreuliches Fußballergebnis bei einem Großturnier oder aufgebrachter Mob? 61 Dazu etwa T. Raiser, Grundlagen5, 2009, S. 221 ff. m. w. N.; s. auch H. Frehe, Kon­ sument, 2010, S. 377.

III. Normativität automatisierter Verhaltensanalyse?

59

trolle soll nicht verhaltenslenkend, sondern -erkennend wirken. Lenkend wird sie auch schwerlich wirken können, denn der Betroffene wird sie regelmäßig nicht wahrnehmen.62 Ob es sich um eine – die übrigen Voraussetzungen unterstellt – soziale Sanktion handelt, ist fraglich, weil der Operator entfernt, unsichtbar und zunächst ohne Auswirkungen agiert. Es fehlt möglicherweise an der sozialen Interdependenz.63 Dennoch ist denkbar, den Sanktionscharakter64 der Kontrolle zu begründen. Angenommen, die beobachteten und analysierten Menschen kennen die Funktionsweise der Überwachungsarchitektur, so wäre ihnen auch bewusst, dass auf abweichendes Verhalten ein Kontrollblick des Operators folgt.65 Ob dieses Bewusstsein verhaltenslenkend wirkt, ist sozialpsychologisch zu untersuchen. Eine gewisse Plausibilität kann man dieser Hypothese ähnlich der Einschüchterungsthese prima facie nicht absprechen. Ein weiteres Indiz für das Gewicht der sich möglicherweise zur Sanktion verdichtenden Reaktion ist die vorherrschende Ansicht in der Grundrechtsdogmatik, die in der Video-Nahbeobachtung immerhin einen rechtfertigungsbedürftigen Grundrechtseingriff sieht.66 Es werden also durchaus Berührungspunkte zwischen Sozialnormen und dem hier interessierenden Überwachungssystem denk- und sichtbar. Dennoch sind grundlegende strukturelle Unterschiede zu berücksichtigen. Sozialnormen sind soziale Phänomene, intelligente Überwachung ist im Fokus dieser Arbeit hingegen staatlich organisiert. Davon ausgehend stehen die fehlende Rechtsförmigkeit und der fehlende explizite67 imperative Gehalt auch einer Qualifikation als Rechtsnorm entgegen.68 Zu konstatieren bleibt, dass automatisierte Verhaltensanalyse weder Sozialnormen auf- noch darstellt. Sozialnormen sind ihr präexistent und wesentliche Grundlage, speist sich doch der Normalitätsmaßstab der algorithmischen Analyse aus einer empirischen oder statistischen Normalität. Sozialnormen können lauten „man liegt nicht auf U-Bahnsteigen“ oder „man kriecht nicht auf allen Vieren“. Die soziale Sanktion besteht aus verwundertem Kopfschütteln, Anstarren oder abwertenden Bemerkungen.69 Automatisierte Verhaltenserkennung will we 62

Vgl. K. F. Röhl/H. C. Röhl, Rechtslehre3, 2008, S. 187, die Sanktion müsse für den Normbrecher spürbar sein; ferner T. Raiser, Grundlagen5, 2009, S. 226 f. 63 Vgl. aber T. Geiger, Vorstudien, 1947, S. 12 f., die soziale Interdependenz könne sich auch aus der geistigen Gegenwart ergeben. 64 Für einen neutralen Begriff der Sanktion im Sinne bloßer Reaktion plädiert M. Rehbinder, Rechtssoziologie7, 2009, S. 45; a. A. S. Baer, Rechtssoziologie, 2011, S. 241. 65 Für die vermutete Verhaltenslenkung bedürfte es der einzelnen Kontrolle des Operateurs nicht, s. M. Foucault, Überwachen, 1994, S. 258. 66 S. dazu ausführlich Abschnitt E. II. 67 Schon herkömmliche Videoüberwachung soll auch potenzielle Täter abschrecken und somit implizit verhaltenslenkend wirken. 68 Zum Unterschied von Rechts- und Sozialnormen B. Rüthers, Rechtstheorie4, 2008, Rn. 98. 69 S. S. Baer, Rechtssoziologie, 2011, S. 243.

60

C. Smart CCTV als wesentlicher Entwicklungssprung

Abbildung 7: Funktionale Architektur eines intelligenten Überwachungssystems

der diese Verhaltensweisen unterbinden, noch Verstöße sanktionieren. Allerdings ist der Anknüpfungspunkt gleich, nur soll die Überwachung von Verstößen gegen Sozialnormen auf eine gefährliche Situation schließen. Das Ziel ist Gefahrenabwehr, nicht Sozialkontrolle. Fraglich ist nur, ob die Überwachten das genauso empfinden oder doch einen starken Überwachungs- und Konformitätsdruck wahrnehmen. Die Wirkmächtigkeit von Sozialnormen hängt von sozialem Druck ab.70 Dieser könnte von den Beobachteten durch diese Überwachungsarchitektur als verstärkt empfunden werden. Damit kommt intelligenter Überwachung keine soziale Normativität zu; wohl aber könnte sie vorhandene soziale Normativität verstärken.71 Foucault schreibt von neuen Machtverfahren, „die nicht mit dem Recht sondern mit der Technik arbeiten, nicht mit dem Gesetz sondern mit der Normalisierung, nicht mit der Strafe sondern mit der Kontrolle“72. Das Zitat ist aus dem Zusammenhang gerissen und es fehlt hier an der Klärung des vorausgesetzten Technikbegriffs. Dennoch erscheint der Gedanke der Machtausübung durch Überwachung 70

S. T. Geiger, Vorstudien, 1947, S. 41 ff., 44. F. Sack/D. Nogala, Überwachungstechnik, in: H. Bäumler (Hrsg.), Polizei, 1999, S. 199 (208, 210) schreiben von „Technik als Machtverstärker“ (im Original hervorgehoben). – Vgl. ferner I. Kreutzträger/E. Osterholz, Videoüberwachung, in: N. Zurawski (Hrsg.), Sicherheitsdiskurse, 2007, S. 89 (98). 72 M. Foucault, Wille, 1977, S. 110 f.; dazu T. Biebricher, Macht, in: S. Buckel/R. Christensen/A. Fischer-Lescano (Hrsg.), Theorien, 2006, S. 139 (146); M. Apelt/N. Möllers, ZFAS 2011, S. 585 (589 ff.). 71

IV. Von der Symbol- zur Realpolitik

61

und Kontrolle anstatt durch Recht nachvollziehbar.73 Intelligente Videoüber­ wachung kann durchaus legitimen Zielen dienen. Als Infrastruktur ist ihr Einsatz technisch nicht auf diese beschränkt.74

IV. Von der Symbol- zur Realpolitik Vor dem Hintergrund der umstrittenen Wirksamkeit von herkömmlicher Videoüberwachung wurde dieser Technologie mehrfach vorgeworfen, nur ein Instrument der Symbolpolitik zu sein und vor allem der Demonstration staatlicher Handlungsmacht zu dienen.75 Durch die Videobeobachtung solle sich der Bürger nicht mehr allein dem Täter gegenübersehen, sondern auf rechtzeitigen Schutz durch die Polizei vertrauen dürfen.76 Zur Symbolpolitik gerät die Maßnahme, wenn das Vertrauen auf das rechtzeitige Eintreffen der Polizei kaum gerechtfertigt ist. Davon ist aber stets dann auszugehen, wenn die Bilder nur aufgezeichnet anstatt in Echtzeit von menschlichen Operatoren beobachtet werden. Tatsächlich bietet der Einsatz von intelligenter Videoüberwachung der Polizei ein quantitativ größeres Potenzial, zeitnah in Kausalverläufe interagieren zu können.77 Technisch erscheint es möglich, größere Areale so zu überwachen, dass die Polizei auch tatsächlich schnell eingreifen kann.78 Diese Möglichkeit kann für den Bereich der Sicherheitspolitik einen Wechsel von der Symbol- zur Sachpolitik ermöglichen. Die angestrebten positiven Effekte für die Bevölkerung wären dann nicht mehr nur psychischer, sondern auch physischer Natur.

73 M. Foucault, Überwachen, 1994, S. 258, erläutert die Hauptwirkung des Panopticons als die „Schaffung eines bewußten und permanenten Sichtbarkeitszustandes beim Gefangenen, der das automatische Funktionieren der Macht sicherstellt.“ Die Überwachung müsse um permanent zu wirken nur sporadisch durchgeführt werden. Es genüge, dass sich der Gefangene permanent für überwacht hält. S. dazu auch A. Schmitt Glaeser, BayVBl. 2002, S. 584 (585); H. Frehe, Konsument, 2010, S. 287 ff.; kritisch E. Töpfer, Videoüberwachung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 33 (37 f.). 74 Vgl. dazu die „inoffiziellen Intentionen“ von Videoüberwachung bei S. OchsenfeldRepp, Videoüberwachung, 2007, S. 130 ff.; C. Schewe, Sicherheitsgefühl, 2009, S. 26 f.; vgl. ferner R. König, Videoüberwachung, 2001, S. 205 ff.: Videoüberwachung als Instrument der Ausgrenzung; E. Töpfer, Videoüberwachung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 33 (39 f.). 75 S. I. Kreutzträger/E. Osterholz, Videoüberwachung, in: N. Zurawski (Hrsg.), Sicherheitsdiskurse, 2007, S. 89 (102 f.); S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 133, 169; C. Schewe, Sicherheitsgefühl, 2009, S. 25 ff.; B. Belina, Sicherheit, in: L. Hatzelhoffer u. a. (Hrsg.), E-Government, 2010, S. 115 (121 f.) m. w. N. 76 C. Schewe, Sicherheitsgefühl, 2009, S. 25. 77 In diese Richtung R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 f. 78 S. F. Coudert, Computer Law & Security Review 26 (2010), S. 377 ff.

62

C. Smart CCTV als wesentlicher Entwicklungssprung

V. Fazit: nötige Neubewertung neuer Technik Der Abriss einer Handvoll Aspekte verdeutlicht, dass der Unterschied zwischen einfacher und intelligenter Videoüberwachung kein gradueller ist, wie beispielsweise der Einsatz einer jenseits der Schwelle der Identifizierbarkeit leistungsstärkeren Kamera. Diese Einschätzung soll aber keine Bewertung bedeuten. Angezeigt ist es, auf der Bewusstseinsgrundlage eines neuen tatsächlichen Phänomens eine rechtliche Bewertung vorzunehmen.79 Dies ist ernsthafter Jurisprudenz geschuldet, hat aber auch einen demokratisch-funktionellen Hintergrund: Die rechtliche Behandlung soll den Entscheidungsträgern die Potenziale der neuen Technik aufzeigen und die rationalen Kriterien liefern, die dem sensiblen Thema im Spannungsfeld von Freiheit und Sicherheit angemessen sind. Eine umfassende Behandlung der neuen Technik vor deren Implementierung80 trägt dazu bei, dass eine sensible Technik – vielleicht nur einseitig unter Nutzenaspekten reflektiert – nicht einfach klandestin eingeführt wird. Mit den Worten des Technikphilosophen Jonas: „Die Ausbreitung neuer Könnensarten, die ständig erfolgt, geht hier stetig über in ihre Ausbreitung im Blutstrom kollektiven Handelns, aus dem sie dann nicht mehr auszuscheiden ist (es sei denn durch überlegenen Ersatz). Daher trägt hier bereits die Aneignung neuer Fähigkeiten, jede Hinzufügung zum Arsenal der Mittel mit dieser sattsam bekannten Dynamik vor Augen eine ethische Bürde, die sonst nur auf den einzelnen Fällen ihrer Anwendung lasten würde.“81

79 Dazu T. Würtenberger/S. Tanneberger, Voraussetzungen, in: P. Winzer/E. Schnieder/ F.-W. Bach (Hrsg.), Sicherheitsforschung, 2010, S. 221 (234 f.). 80 Befürwortend bereits G. Hornung, Bewertung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 149. 81 H. Jonas, Technik, in: H. Lenk/G. Ropohl (Hrsg.), Ethik, 1993, S. 81 (83).

D. Intelligente Überwachung und Menschenwürde Intelligente Videoüberwachung erreicht ein technisches Niveau, das es erlaubt, zuvor genuin menschliche Aufgaben zu bewältigen. Das Erkennen von Verhaltensmustern und eine Einstufung in „normales“ oder „abweichendes“ Verhalten war ebenso eine dem Menschen vorbehaltene Leistung wie die Wiedererkennung von Gesichtern oder das Vermögen, die Fortbewegung eines Menschen mit den Augen nachzuvollziehen. Nun ist es in Zeiten fortschreitender Technisierung eher alltäglich als ungewöhnlich, dass menschliche Intelligenz ihr Monopol auf komplexe Leistungen verliert. Intelligente Videoüberwachung erleichtert aber keinen Produktionsprozess oder verbessert nicht die zwischenmenschliche Kommunikation. Ihre Aufgabe ist die Analyse menschlichen Verhaltens und sie schafft somit asymmetrisch einen Wissensvorsprung des Systemnutzers gegenüber dem Analysierten. Während der Nutzer unsichtbar oder zumindest abstrakt bleibt, erschließt sich ihm das Verhalten der Beobachteten. Einen solchen Vorteil genoss auch der Operator herkömmlicher Videoüberwachung. Der Nutzer intelligenter Systeme greift hingegen auf eine technische Assistenz zurück, die mit einer kontinuierlichen und umfassenden Analyse aller Überwachten seiner eigenen Einschätzung der Situation nicht nur vorgelagert ist, sondern auch vorentscheidend für die individualisierte Kontrolle des Operators. Denn über eine Alarmierung des menschlichen Überwachers entscheidet allein die Programmierung des technischen Systems. Diese Asymmetrie wird durch ein möglicherweise quantitativ verändertes Verhältnis von Überwachten zu Überwachern noch verstärkt. Systematisch kann ein Einzelner nun das Verhalten Tausender auf Unregelmäßigkeiten überprüfen. Dieses technische Niveau ist nicht von vornherein über jeden Verdacht erhaben, die Würde des Menschen nicht zumindest zu gefährden. Im Gegenteil – rein technisch gesehen kann intelligente Videoüberwachung zu einem totalen Überwachungsstaat beitragen. Gegen diesen wird die Menschenwürde nach einem weitverbreiteten Verständnis in Stellung gebracht.1 Ähnliches würde gelten, sollte intelligente Videoüberwachung zu einer totalen Registrierung und damit zu einer Verding­ lichung des Menschen führen. Das Verhältnis von Menschenwürde und der neuen Technik zu untersuchen, ist kein leichtes Unterfangen, denn mit der angerissenen Problematik trifft ein komplexer tatsächlicher Befund mit Art. 1 Abs. 1 GG auf eine Norm, zu der wenig 1

S. dazu im Folgenden.

64

D. Intelligente Überwachung und Menschenwürde 

Konsens besteht. Dem hohen Abstraktionsgrad des Würdebegriffs korrespondiert die Schwierigkeit, ihn in der praktischen Rechtsanwendung zu operationalisieren.2 Die von größtem Ernst geprägte Diskussion erinnert an die Sorge, das zweite Gebot zu verletzen. Dennoch – oder gerade deswegen3 – besteht auch in der siebten Dekade des Grundgesetzes kein Konsens4 über dessen höchst geschätzten5 Artikel. Einigkeit besteht nur bezüglich des Auslegungsmaßstabs: Die Menschenwürde ist eng auszulegen, dadurch ist ihr exzeptioneller Charakter zu wahren.6 Sie darf keinesfalls zu „kleiner Münze“ verkommen.7 In letztgenannte Gefahr gerät der Rechtsanwender durch inflationären Gebrauch8, wenn die Menschenwürde als Maßstab für Bagatellen herhalten muss. Diesen Verdacht muss die verfassungsrechtliche Prüfung einer technischen Innovation aushalten. Dies gilt vor allem dann, wenn die abzusehenden Eingriffsmodalitäten und Einsatzpotenziale wie in der dargestellten Asymmetrie Qualitäten erreichen, die bisher nicht Diskursgegenstand waren, es aber aufgrund ihrer grundrechtlichen Relevanz werden müssen. Die Darstellung des Diskussionsstands ermöglicht es, verschiedene Ansätze für die eigene Prüfung abzuwägen und für die Anwendung auf intelligente Videoüberwachungstechnik fruchtbar zu machen. Nachdem gezeigt wurde, wie die Diskussion um Art. 1 Abs. 1 GG Anhaltspunkte zur Bearbeitung der hier relevanten Problematik bietet, erlaubt die Analyse einzelner und kombinierter intelligenter Anwendungen, Aussagen zur Würderelevanz intelligenter Videoüberwachung zu finden.

I. Stand der Würdediskussion Folgende Systematik liegt der Darstellung zugrunde: Der Stand der Würde­ diskussion wird nicht personal nach Autoren präsentiert, sondern inhaltlich nach Topoi geordnet.9 Zuerst wird die Problematik um das Nichtabwägbarkeitsdogma 2 Exemplarisch fordert E. Schmidt-Jorzig, DÖV 2001, S. 925 (927), eine „strikt juristisch methodenfeste Interpretation“. Die ihm „offenbar[e]“ Auslegung umfasst dann 16 (!) Substantive (‚Mensch‘ nicht mitgezählt) und fünf Adjektive. 3 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 131, bezeichnen die Menschenwürde als Skandalon, weil jede Diskussion um die Grenzen eines Tabus dieses potenziell bricht. – Zur Menschenwürde als Tabu R. Poscher, JZ 2004, S. 756 ff. 4 S. M. Nettesheim, AöR 130 (2005), S. 71 (78). 5 S. dazu P. Häberle, in: HStR3, Bd. II, 2004, § 22 Rn. 7; L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 142. – S. auch Kapitel I und Art. 1 Charta der Grundrechte der Europäischen Union; die Formulierung ähnelt dem deutschen Vorbild; s. zu dieser Anlehnung H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 32; J. Bröhmer, in: HGR, Bd. VI/1, 2010, § 139 Rn. 17. 6 Statt aller H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 41. 7 Klassisch G. Dürig, AöR 81 (1956), S. 117 (124); so auch M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 44. 8 Dazu P. Tiedemann, DÖV 2009, S. 606 ff. 9 Damit folgt die Systematik dem Vorschlag von H. Schulze-Fielitz, JöR 50 n. F. (2002), S. 1 (39).

I. Stand der Würdediskussion

65

reflektiert (1.). Anschließend werden den Würdebegriff positiv-abstrakt umschreibende Ansätze skizziert (2.). Damit sind Ansätze gemeint, die versuchen, eine Formel zu finden, welche den Würdebegriff erläutern und handhabbar machen soll. Einen anderen Weg beschreiten Katalogversuche, die konkret zusammenfassen, was jedenfalls zur Würde gehört (dazu 3.) oder aber sie sicherlich verletzt (sub 4.).10 Daran schließen sich die Kritik der Meinungen und die eigene Vorgehensweise an. Der Anspruch nach vollständiger Durchdringung der Würdediskussion tritt hier hinter das Ziel zurück, eine operable Ausgangsbasis für die spätere Prüfung zu schaffen. 1. Unantastbarkeit der Menschenwürde Den neuralgischsten Punkt des Menschenwürdediskurses bilden Unantastbarkeit und Unabwägbarkeit der Würde. Dabei sind zwei Streitfragen zu trennen. Die Erste behandelt Situationen, in denen kontrovers diskutiert wird, ob nicht ausnahmsweise, vor allem bei einer dilemmatischen Kollision von Schutz- und Achtungspflicht die Würde angetastet werden dürfe.11 Die zweite Frage hat die zulässige Methodik zum Gegenstand, um Würdeverletzungen zu erkennen. Überwiegend wird davon ausgegangen, dass die Menschenwürde grundsätzlich keinerlei Abwägung oder Relativierung zulässt – auch nicht implizit bei der Beurteilung der Eingriffsqualität einer staatlichen Maßnahme, vielmehr sei auf die Maßnahme selbst abzustellen.12 Die häufig als Opposition zu dieser Lehre verstandene Ansicht13 geht davon aus, dass es für die Feststellung einer Verletzung der Menschenwürdegarantie der kontextabhängigen und situationsspezifischen Konkretisierung des Anerkennungsanspruchs (samt Wertungen und Abwägungen) bedarf.14 Das Bundesverfassungsgericht scheint der zweiten Ansicht näher, wie eine Passage aus dem Urteil zum Großen Lauschangriff verdeutlicht:

10

Vgl. die Systematik bei G. Hornung, Identität, 2005, S. 168, der positive Kataloge als Präzisierung der Objektformel versteht. 11 Die Diskussion lässt sich gut an der Problematik „Rettungsfolter“ festmachen. Konstellationen rechtmäßiger Folter nennen F. Wittreck, Schutzpflicht, in: U. Blaschke u. a. (Hrsg.), Sicherheit, 2005, S. 161 (176 ff.); C. Starck, in: MKS6, Art. 1 Rn. 79, jeweils m. w. N.; differenzierend M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 73; a. A. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 156; H.-J. Papier, DVBl. 2010, S. 801 (804); B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 377. 12 Darstellend M. Nettesheim, AöR 130 (2005), S. 71 (81) m. w. N.; K.-E. Hain, Menschenwürde, in: H. J. Sandkühler (Hrsg.), Menschenwürde, 2007, S. 87 (88); zu der Problematik insgesamt auch P. Tiedemann, DÖV 2009, S. 606 (607); s. ferner die Nachw. bei D. Classen, DÖV 2009, S. 689 (Fn. 1); Kritik bei K.-E. Hain, Der Staat 45 (2006), S. 189 (191). 13 Vgl. C. Starck, in: MKS6, Art. 1 Rn. 34 (Fn. 128). 14 K.-E. Hain, Der Staat 45 (2006), S. 189 (191); H.-G. Dederer, JöR 57 n. F. (2009), S. 89 (117); M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 47.

66

D. Intelligente Überwachung und Menschenwürde  „Der Maßstab der Menschenwürde ist mit dem Blick auf die spezifische Situation näher zu konkretisieren, in der es zum Konfliktfall kommen kann. Die akustische Überwachung von Wohnräumen zu Strafverfolgungszwecken verletzt nicht generell den Menschenwürdegehalt von Art. 13 Abs. 1 GG und Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG. Allerdings können Art und Weise der Durchführung der Wohnraumüberwachung zu einer Situation führen, in der die Menschenwürde verletzt ist.“15

Als leitende Wertungskriterien des Gerichts werden ausgemacht: Gemeinschaftsbezogenheit und -gebundenheit der Person, Finalität sowie Rang der betroffenen Rechtsgüter, Verantwortlichkeit und Schuld des Einzelnen, dazu historisch tradierte Anschauungen, völkerrechtliche Normen und rechtsvergleichende Betrachtungen.16 2. Positiv-abstrakte Erläuterungen Die sogenannte Mitgift- oder Werttheorie versteht Würde als die dem Menschen von der Natur oder von Gott mitgegebene Eigenschaft oder Qualität eines Menschen, die ihn gegenüber anderen Lebewesen auszeichnet.17 Dieser Wert sei Ausdruck der genuin menschlichen Befähigung, sich zur Persönlichkeit zu entwickeln.18 Nach der säkular-philosophischen Begründung bilden Vernunft und Selbstbestimmung diese Befähigung.19 Eine Antastung des Wertes sei nicht möglich – dies sage Art. 1 Abs. 1 GG –, allerdings könne der aus dem Wert erwachsende Achtungsanspruch verletzt werden.20 Das Bundesverfassungsgericht zeigt in seiner Rechtsprechung Nähe zu diesem Ansatz.21 15 BVerfGE 109, 279 (311); dazu K.-E. Hain, Der Staat 45 (2006), S. 189 (208 f.), pointiert: „Abwägungskriterien reinsten Wassers“ (209); s. auch BVerfGE 115, 118 (154): „Wann eine solche Behandlung [scil. grundsätzliche In-Frage-Stellung der Subjektqualität] vorliegt, ist im Einzelfall mit Blick auf die spezifische Situation zu konkretisieren, in der es zum Konfliktfall kommen kann“. 16 So H.-G. Dederer, JöR 57 n. F. (2009), S. 89 (122 f.). 17 S. B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 369; L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 136; zu den philosophischen und christlichen Wurzeln K.-E. Hain, Der Staat 45 (2006), S. 189 (194–196); s. ferner die allgemeinere Darstellung der Ideengeschichte bei P. Häberle, in: HStR3, Bd. II, 2004, § 22 Rn. 33 ff., 37 ff. 18 S. M. Nettesheim, AöR 130 (2005), S. 71 (93). 19 H.-G. Dederer, JöR 57 n. F. (2009), S. 89 (107). – Die religiöse Begründung fußt auf der Gottesebenbildlichkeit des Menschen, s. M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 7. 20 R. Poscher, JZ 2009, S. 269 (274); differenzierend H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 131; a. A. H. J. Sandkühler, Menschenwürde, in: ders. (Hrsg.), Menschenwürde, 2007, S. 57 (60), mit dem beachtlichen Argument „Sätze über die Unantastbarkeit der Würde sind keine deskriptiven Sätze. Sie artikulieren in der Form des Sollens als Seins die stärkste Form von Normativität.“ (mit Hervorhebungen im Original); C. Starck, in: MKS6, Art. 1 Rn. 33; jeweils m. w. N. 21 BVerfGE 87, 209 (228): „Sie [scil. die Würde] kann keinem Menschen genommen werden. Verletzbar ist aber der Achtungsanspruch, der sich aus ihr ergibt.“; s. auch BVerfGE 30, 1 (26); H.-G. Dederer, JöR 57 n. F. (2009), S. 89 (107) m. w. N.

I. Stand der Würdediskussion

67

Einen anderen Weg beschreitet die „Leistungstheorie“22. Menschenwürde entstehe durch die Entfaltung des Menschen als Individuum, also nicht schon mit der Geburt, sondern erst in einem Prozess der Identitätsbildung.23 Diese stelle als Ergebnis selbstbestimmten Verhaltens eine Leistung dar.24 Einer jüngeren Ansicht zufolge konstituiert sich Würde in Anerkennung und durch positive Bewertung sozialer Achtungsansprüche („Kommunikationstheorie“).25 Dieser Vorschlag setzt ein gegenseitiges Versprechen der Mitglieder der Rechtsgemeinschaft voraus, ihre Würde zu achten und ist mit den Theorien eines Gesellschaftsvertrages verwandt.26 3. Positiv-konkrete Inhaltszuschreibungen Im Gegensatz zu abstrakten Formeln stehen Kanonisierungsversuche dessen, was jedenfalls die Menschenwürde umfasse. Deren Anspruch ist dabei weniger auf eine vollständige Enumeration als auf die Darstellung konsentierter Elemente gerichtet. Der weitestgehende Ansatz reduziert den positiven Inhalt der Würde auf die Freiheit und Gleichheit aller Menschen,27 wobei sich diese Reduktion auf abstrakte Begriffe auch als Verallgemeinerung verstehen lässt. Eine soziale Kom­ ponente, verstanden als Gewährung eines Existenzminimums, ergänzt nach weitverbreitetem Verständnis das egalitäre Prinzip und den liberalen Grundsatz.28 Eine Elaborationsebene höher vervollständigen die Achtung der leiblichen Integrität und Identität29 sowie der Schutz vor staatlicher Willkür die Komponenten der

22 Zur Ideengeschichte H.-G. Dederer, JöR 57 n. F. (2009), S. 89 (109), der eine Entwicklungslinie von Hegel, Prudhon, Lasalle und Bloch bis zu Luhmann zieht. 23 L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 137. 24 B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 370. 25 H. Hofmann, AöR 118 (1993), S. 353 (364); zustimmend R. Poscher, JZ 2009, S. 269 (274). 26 L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 138. 27 S. G. Dürig, AöR 81 (1956), S. 117 (125); K.-E. Hain, Der Staat 45 (2006), S. 189 (198) unter Berufung auf Kant. Diesen Grundgedanken teilt das Bundesverfassungsgericht in BVerfGE 115, 118 (153): „Ausgehend von der Vorstellung des Grundgesetzgebers, dass es zum Wesen des Menschen gehört, in Freiheit sich selbst zu bestimmen und sich frei zu ent­falten, und dass der Einzelne verlangen kann, in der Gemeinschaft grundsätzlich als gleich­berechtigtes Glied mit Eigenwert anerkannt zu werden (vgl. BVerfGE 45, 187 [227 f.]), schließt es die Verpflichtung zur Achtung und zum Schutz der Menschenwürde vielmehr generell aus, den Menschen zum bloßen Objekt des Staates zu machen (vgl. BVerfGE 27, 1 [6]; 45, 187 [228]; 96, 375 [399]).“ Der erste Halbsatz umschreibt positiv die Würdeinhalte oder -wirkungen Freiheit und Gleichheit; der zweite die Verletzungshandlung. Darin tritt die Ansicht Dürigs klar zutage. S. dazu auch sogleich. 28 H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 59–61. 29 W. Höfling, in: Sachs5, Art. 1 Rn. 19 ff. m. w. N.

68

D. Intelligente Überwachung und Menschenwürde 

Würde.30 Schließlich werden explizit der Kernbereich privater Lebensgestaltung beziehungsweise die Intimität und die menschliche Subjektqualität gegenüber dem Staat genannt.31 Diese Aspekte sind teilweise bei systematischer Unterordnung oder variierenden Begrifflichkeiten von den oben genannten Punkten umfasst. 4. Negative Bestimmungen Der systematisch dritte Weg führt nicht zur Umschreibung oder Modularisierung des Würdebegriffs. Sein Ziel ist Gewissheit darüber, was die Menschenwürde beziehungsweise den ihr gebührenden Achtungsanspruch32 verletzt. Der berühmteste Ansatz ist abstrakt: „Die Menschenwürde als solche ist getroffen, wenn der konkrete Mensch zum Objekt, zu einem bloßen Mittel, zur vertretbaren Größe herabgewürdigt wird.“33 Vom Bundesverfassungsgericht ist diese in kantischer Tradition stehende Formel des Öfteren rezipiert worden.34 Das Gericht bediente sich seltener der (nicht abschließenden) Aufzählung, die Würde werde durch „Erniedrigung, Brandmarkung, Verfolgung, Ächtung“35 verletzt, „die dem Betroffenen seinen Achtungsanspruch als Mensch absprechen“36. Etwas konkreter wird die Aufzählung von Folter, Sklaverei, Menschenhandel, Stigmatisierung, etc.37 Die konkretesten Versuche markieren ganze „Regelbeispielkataloge“.38 Nach einem jüngeren Vorschlag ist die Menschenwürde verletzt, sofern die Willensfreiheit (in Abgrenzung zur Handlungsfreiheit) des Menschen beeinträchtigt wird.39 Auf der Objektformel beruht die Annahme einer angetasteten Würde, wenn ein Mensch in seiner ganzen Persönlichkeit wie eine Sache registriert und katalogisiert wird.40 30

S. A. Podlech, in: AK-GG3, Art. 1 Abs. 1 Rn. 17–22, ausführlich Rn. 23–55. Statt vieler H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 6 m. w. N.; häufig wird die Subjektivität mit ihrer Kehrseite, der Objektformel behandelt, dazu K.-E. Hain, Der Staat 45 (2006), S. 189 (201); s. ferner den ausdifferenzierteren Katalog bei F. Hufen, JuS 2010, S. 1 (2 ff.). 32 Dazu R. Poscher, JZ 2009, S. 269 (274). 33 G. Dürig, AöR 81 (1956), S. 117 (127). 34 H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 53 m. w. N. 35 BVerfGE 1, 97 (104); 102, 347 (367); BVerfG, JZ 2003, S. 622 (623). 36 BVerfG, JZ 2003, S. 622 (623). 37 H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 139. 38 Zu dieser Praxis BVerfGE 109, 279 (311 f.). Einige Beispiele für Kataloge: G. Dürig, AöR 81 (1956), S. 117 (127–132); Darstellung der Regelbeispiele des BVerfG bei J. Isensee, AöR 131 (2006), S. 173 (188 f.); P. Tiedemann, DÖV 2009, S. 606 (612 f.), der den Umgang des BVerfG mit der Menschenwürde inflationär nennt, sich kritisch bis polemisch äußert, wenn seines Erachtens voreilig auf die Menschenwürde statt auf näherliegende Grundrechte abgestellt wird, dann aber eine der Bedingungen, um die es bei der Menschenwürde gehe, als verletzt ansieht, wenn „sie [scil. die Menschen] daran gehindert werden, […] sich aus allgemein zugänglichen Quellen zu unterrichten“. 39 P. Tiedemann, DÖV 2009, S. 606 (613). 40 C. Starck, in: MKS6, Art. 1 Rn. 87; s. dazu bereits G. Dürig, AöR 81 (1956), S. 117 (127): „Es geht um die Degradierung zum Ding, das total ‚erfaßt‘, […] ‚registriert‘ werden kann“. 31

I. Stand der Würdediskussion

69

5. Kritik der dargestellten Ansätze Umschreibungsversuche, welche die Würde positiv an Eigenschaften, Potenzialen oder Leistungen anknüpfen, werden dann problematisch, wenn ein Mensch diese Voraussetzung nicht mitbringt.41 Sollen hingegen die Aktualisierungsbedingungen solcher Potenziale abstrakt geschützt werden,42 droht sich die Begriffsklärung in Vagheit zu verlieren. Die „Kommunikationstheorie“ bestimmt eher Herkunft des Achtungsanspruchs als Bedeutung der Würde und ist sozial voraussetzungsvoll.43 Dennoch haben die skizzierten Ansätze jeweils Stärken und sind keineswegs unbrauchbar, um in einzelnen Fällen Orientierung zu gewinnen.44 Gleiches vermögen auch die Kanonisierungsversuche zu leisten, sie sind allerdings je nach Konkretisierungsgrad entweder unabgeschlossen oder vage. Ähnliche Kritik widerfährt den Regelbeispielkatalogen.45 Sie überzeugen nicht kraft ihrer dogmatischen Stringenz, sondern sind auf Evidenz und Konsens im Einzelfall angewiesen46. Die Problematik der Objektformel47 ist schon in der Formulierung von Dürig angelegt. Die Menschenwürde sei getroffen, wenn der Mensch herabgewürdigt wird. Mit dieser ehrlichen Wortwahl wird deutlich, dass die Objektivierung des Menschen alleine noch keine Würdeantastung darstellen muss. Diese Grenzen der Objektformel hat das Bundesverfassungsgericht erkannt,48 ihm zufolge muss die Subjektqualität prinzipiell aberkannt werden.

41 S. M. Nettesheim, AöR 130 (2005), S. 71 (77). Kritik auch bei L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 137, der egalitäre Grundgedanke der Menschenwürde könne in einen elitären Ansatz umschlagen. 42 S. P. Häberle, in: HStR 3, Bd. II, 2004, § 22 Rn. 39; P. Tiedemann, DÖV 2009, S. 60 P. Tiedemann, DÖV 2009, S. 606 (612 f.). 43 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 138; kritisch zu allen Ansätzen H. J. Sandkühler, Menschenwürde, in: ders. (Hrsg.), Menschenwürde, 2007, S. 57 (68). 44 Besonders anschaulich dazu B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 371. 45 S. M. Nettesheim, AöR 130 (2005), S. 71 (79). 46 H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 41. – Nicht zutreffend hingegen der Vorwurf eines Zirkelschlusses, weil die Erkenntnis der Würde der einer Verletzung vorgelagert sei, so H.-G. Dederer, JöR 57 n. F. (2009), S. 89 (106). Die Negativdefinitionen zielen auf den (erhofft) evidenten Kern der Menschenwürde. Sie versuchen nicht, induktiv die Grenzen zu erkennen. 47 Dazu M. Nettesheim, AöR 130 (2005), S. 71 (79); Nachweis kritischer Stimmen bei F. Wittreck, Schutzpflicht, in: U. Blaschke u. a. (Hrsg.), Sicherheit, 2005, S. 161 (178). 48 BVerfGE 30, 1 (25 f.); 109, 279 (312). Kritik bei P. Häberle, in: HStR3, Bd. II, 2004, § 22 Rn. 9.

70

D. Intelligente Überwachung und Menschenwürde 

6. Unterscheidung von Hierarchisierung und Operationalisierung Bei der Diskussion um die Unabwägbarkeit sind zwei Bedeutungsebenen klar zu trennen: Abwägung im Sinne einer Hierarchiebildung und Abwägung als Erkenntnismethode. Die erste Ebene, der Rang des Rechtsguts Menschenwürde, ist vor allem anhand Systematik49, Zweck50 und Entstehungsgeschichte51 zu bearbeiten: Es gibt kein höheres oder gleich hohes anderes Rechtsgut. Auch die Kumulation anderer Rechtsgüter kann die Menschenwürde nicht auf- oder über­wiegen.52 Im Vergleich muss die Würde stets überwiegen. Sie braucht eine Abwägung weder zu scheuen, noch könnte sie dort unterliegen.53 Ungleich schwieriger ist die Ermittlung eines Verstoßes gegen Art. 1 Abs. 1 GG im konkreten Einzelfall. Damit ist der Modus angerissen, der die Rechtsfindung ermöglichen soll. Wäre die Würde des Menschen und ihre Missachtung der Tat­ bestand einer Rechtsregel54, so ließe sich die Erkenntnis im Wege der Subsumtion erlangen.55 Nur gelang es erstens bislang nicht, den Begriff der Menschenwürde durch eine subsumtionsfähige Definition zu konkretisieren56. Zweitens nennt das Grundgesetz keine Missachtungshandlung. Wird die Würde hingegen als Rechtsprinzip verstanden57, so sei Abwägung die Erkenntnismethode.58 Bei der Prüfung, ob etwas den Anspruch auf Achtung oder Schutz der Würde verletzt, ist nicht die Würde abzuwägen, sondern es sind die Umstände, die für und wider einen Verstoß gegen Art. 1 Abs. 1 GG streiten.59 49

S. dazu M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 4, 21. S. dazu C. Starck, in: MKS6, Art. 1 Abs. 1 Rn. 10. 51 Ausführlich H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 21–25. 52 Statt vieler H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 44 m. w. N. 53 Nur im Ergebnis gleich D. Classen, DÖV 2009, S. 689 (694) m. w. N.: „Die Menschenwürde bildet Maßstab und Grenze, nicht aber Gegenstand der Abwägung“. 54 J. von Bernstorff, Der Staat 47 (2008), S. 21: „absolute Regel der Menschenwürdegarantie“. – Zur Unterscheidung von Regeln und Prinzipien s. R. Alexy, Grundrechte, 1985, S. 71 ff.; K.-E. Hain, Menschenwürde, in: H. J. Sandkühler (Hrsg.), Menschenwürde, 2007, S. 87 (94); kritisch K. F. Röhl/H. C. Röhl, Rechtslehre3, 2008, S. 288 f. 55 S. K.-E. Hain, Menschenwürde, in: H. J. Sandkühler (Hrsg.), Menschenwürde, 2007, S. 87 (95). 56 S. M. Nettesheim, AöR 130 (2005), S. 71 (77). Allerdings ist der Schluss von diesem Befund auf den Prinzipiencharakter der Menschenwürde nicht unproblematisch [so aber K.-E. Hain, Der Staat 45 (2006), S. 189 (199 f.)]. – Unter falscher Berufung auf Heuss schreibt T. Gaul, Untersuchung, 2007, S. 94, von „einer nicht interpretierbare[n] [sic!] These“. 57 So K.-E. Hain, Der Staat 45 (2006), S. 189 (199 f.); ausführlich und differenzierend R. Alexy, Grundrechte, 1985, S. 94 ff: „Menschenwürde-Norm teils als Regel und teils als Prinzip“ (S. 95); ablehnend L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 147. 58 K.-E. Hain, Der Staat 45 (2006), S. 189 (199); s. dazu auch die Nachweise der kritischen Stimmen bei D. Classen, DÖV 2009, S. 689 (693, Fn. 62). 59 Ähnlich schon U. Di Fabio, JZ 2004, S. 1 (5): „wertende Deutung eines Gesamtzusammenhangs“; A. Müller, Zulässigkeit, 2008, S. 92; Kritik bei D. Classen, DÖV 2009, S. 689. – Prominentes differenzierendes Konzept bei M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 47. 50

II. Bewertung anhand Art. 1 Abs. 1 GG

71

Die alternative Vorgehensweise, den Eingriff nur aus sich selbst heraus zu bestimmen, bereitet Schwierigkeiten.60 Dies wird bei der Analyse eines durchweg konsentierten61 Achtungsverstoßes deutlich. Die Folter besteht aus Körperverletzungen mit dem Ziel, den Willen des Delinquenten zu brechen.62 Verletzungen der körperlichen Integrität und menschlich verursachte Schmerzen sind keineswegs stets eine Herabwürdigung. Die Intention des Wille-Brechens ist modal nicht festgelegt, ein bloßes verbales Einwirken ist nicht per se mit der Würde unvereinbar. Erst die finale Verknüpfung63 von Körperverletzung und Willensbrechung verletzt den Achtungsanspruch.64 Selbst bei dem evidenten Beispiel der Folter gelangt man zum erwarteten Ergebnis reflektiert und rational nur durch eine Berücksichtigung dieser konkreten Umstände. Die alternative Begründung mit dem Bezug auf die Unrechtsherrschaft der Nationalsozialisten ist gleichwohl richtig, erschöpft sich aber in Erfahrung und hilft für die Zukunft nur bedingt weiter.

II. Bewertung anhand Art. 1 Abs. 1 GG Die Bewertung intelligenter Videoüberwachung erfordert eine getrennte Betrachtung ihrer einzelnen Bestandteile, ohne dabei deren Zusammenspiel vernachlässigen zu können. 1. Biometrische Erfassung und Identifizierung Die Wiedererkennung von Menschen mittels Erfassung und Abgleich bio­ metrischer Daten dürfte primär über die Gesichtsgeometrie funktionieren, ohne dass dabei andere physiologische Eigenschaften und Verhaltensmerkmale65 außen vor bleiben müssen. Zunächst werden die positiv-abstrakten Erläuterungen der 60 Ausführliche Kritik daran bei M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 48. – Die Schwierig­keiten werden sichtbar bei L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 147: „die Menschenwürde [ist] insgesamt absolut geschützt, d. h. einer Abwägung nicht zugänglich“ (Hervorhebung im Original) aber wenige Zeilen weiter: „Die Absolutheit des Schutzes der Menschenwürde ist bei der Bestimmung ihres Schutzbereichs im Blick zu halten“. 61 F. Wittreck, Schutzpflicht, in: U. Blaschke u. a. (Hrsg.), Sicherheit, 2005, S. 161 (163) m. w. N.; H.-J. Papier, Würde, in: R. Grote u. a. (Hrsg.), FS Starck, 2007, S. 371 (377); vgl. aber die Darstellung bei H. Bielefeldt, Menschenwürde, in: H. J. Sandkühler (Hrsg.), Menschenwürde, 2007, S. 105 (106, 112 f.). 62 S. dazu ausführlich und instruktiv A. K. Weilert, Grundlagen, 2009, 1. Teil, insb. S. 34 f. 63 S. H. Dreier, in: ders., GGK 2 , Art. 1 I Rn. 90, die Finalität des Handelns könne bei der Klärung der Menschenwürdewidrigkeit bestimmter Maßnahmen oder Techniken nicht aus­ geblendet werden. Dazu auch M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 47. 64 Vgl. H. Bielefeldt, Menschenwürde, in: H. J. Sandkühler (Hrsg.), Menschenwürde, 2007, S. 105 (114), der betont, dass der Gefolterte die Ausschaltung seiner Willensfreiheit bewusst erleben soll. 65 S. zu anderen Möglichkeiten M. Moor, Art. Biometrie, Biometrische Verfahren, in: WdP2, 2010, S. 311–313.

72

D. Intelligente Überwachung und Menschenwürde 

Würde auf ihren Erkenntniswert für die Bewertung untersucht. Nicht ersichtlich ist, wie durch die biometrische Erfassung und Wiedererkennung der Wert des Menschen schlechthin negiert werden könnte.66 Auch die „Kommunikationstheorie“ ist für die hier behandelte Fragestellung nicht fruchtbar zu machen. Die Bedingungen der freien Persönlichkeitsentwicklung durch eine biometrische Identifizierung als geschmälert anzusehen, ist plausibel, wenn aus der fehlenden Anonymität Einschüchterungseffekte folgen.67 Diese sind vom Bundesverfassungsgericht mehrfach als die grundrechtliche Freiheit beschränkend eingestuft worden.68 Allerdings ist es der restriktiven Auslegung von Art. 1 Abs. 1 GG gemäß, klar zwischen grundrechtlicher Freiheit und Persönlichkeitsentwicklung zu unterscheiden. Nach der „Leistungstheorie“ ist nur Letztere von Art. 1 Abs. 1 GG umfasst. Diese klare Trennung aufzuheben und jede grundrechtliche Freiheitsbeschränkung als Hemmnis der Persönlichkeitsentwicklung zur Würdefrage zu stilisieren, käme der „kleinen Münze“ recht nahe. Vonseiten der positiv-konkreten Inhaltszuschreibungen wird möglicherweise die Achtung der Identität relevant. Als Identität kann in diesem Kontext die „Übereinstimmung von subjektiver Selbsteinschätzung und der Beurteilung der eigenen Person durch andere“69 verstanden werden. Mit Identifizierung ist hingegen die Erkennung der personalen Alleinstellungsmerkmale des Betroffenen70 und somit einer bestimmten Person gemeint. In der Tat erörtert Hornung, wie sich die Identifizierung auf die Identität auswirkt. Von der Identifizierung mittels Ausweisen ausgehend wird das Potenzial, sozialrelativ Rollen selbst entwickeln und definieren zu können, als beschränkbar angesehen, denn das mit dem Ausweis verbundene Wissen ziehe eine typisierende Einordnung durch den Identifizierenden nach sich.71 Dies ist plausibel, sofern diese Einordnung – wie bei Hornung – auf „detaillierte[n] Persönlichkeitsprofile[n]“ oder „abstrakte[n] Kriterien“ beruht. Allerdings enthält ein biometrisch erfasstes Gesicht keinen dem Ausweis vergleichbaren Informationsgehalt. An abstrakten Kriterien könnten das Geschlecht, das ungefähre Alter, vielleicht noch die ethnische Zugehörigkeit extrahiert werden – für die Identität im eingangs genannten Sinn werden diese Aussagen von überschaubarer Relevanz sein.72 Anders ist die Situation zu bewerten, wenn die Identifizierung nur den ersten Schritt darstellt, um eine Verknüpfung mit Daten-

66

Etwas allgemeiner bereits M. Lang, Videoüberwachung, 2008, S. 125 m. w. N. Vgl. dazu T. Gaul, Untersuchung, 2007, S. 276: „ob in eventuellen Verhaltensanpassungen des Bürgers im Kamerafokus eine solche Herabstufung [!] zu erkennen ist“. 68 S. aus der jüngeren Rspr. BVerfGE 107, 299 (328); 115, 320 (354); 120, 378 (402). 69 H.-T. Spohrer, Art. Identität, in: WdP2 , 2010, S. 959 f. m. w. N. 70 S. F. Rachor, in: HPR 5, 2012, E Rn. 319–322, mit verschiedenen Definitionsansätzen und der Unterscheidung zwischen heimlicher Identifizierung und offener Identitätsfeststellung. 71 Argumentationsstrang und nachfolgende Zitate bei G. Hornung, Identität, 2005, S. 32. 72 Die Konstellationen der Transsexualität und denkbarer Diskriminierungen aufgrund der ethnischen Abstammung und des Alters sollten aber nicht aus den Augen verloren werden; s. dazu auch G. Hornung, Identität, 2005, S. 172. 67

II. Bewertung anhand Art. 1 Abs. 1 GG

73

beständen zu ermöglichen. Dann sind die Persönlichkeitsrelevanz der Daten und die Bedeutung für die Identität des Betroffenen zu berücksichtigen.73 Im Kontext der Objektformel widerfuhr dem Thema ebenfalls Reflexion. Zu fragen ist, ob biometrische Erfassung und Erkennung eines Menschen eine totale Erfassung und Registrierung, eine Degradierung zum Ding74 darstellen. Die Gesichtsgeometrie ist verglichen mit der Gesamtheit der einen Menschen beschreibenden Parameter nur ein kleiner Ausschnitt. Quantitativ ist die Würde damit ungefährdet.75 Aus qualitativer Perspektive könnte die Subjektqualität des Menschen infrage gestellt sein, weil der Mensch einigen Stimmen zufolge Objekt der staatlichen Informationsgewinnung sei.76 Den Nachweis prinzipieller Missachtung der Subjekteigenschaft bleiben diese Stellungnahmen jedoch schuldig.77 Daher sei auf die grundsätzliche Kritik der Objektformel verwiesen. 2. Verhaltensanalyse Automatisierte Verhaltensanalyse setzt eine negative Definition des Normalverhaltens oder eine statistisch ermittelte Normalität voraus. Handlungen außerhalb des Normalverhaltens fallen auf und können eine Reaktion des Überwachungs­ systems zeitigen. Insofern wirken sie freiheitsverkürzend und unterscheidend. In nahezu maximaler Abstraktion wird die Würde mitunter vor allem als Freiheit und rechtliche Gleichheit der Menschen verstanden. Nur zeigt sich an diesem Beispiel, wie wenig operabel diese Formel ist. Es sind Ungleichbehandlungen und Freiheitsverkürzungen in weitaus größerem Maße vorstellbar, weshalb sich hier dieser Zugang zur Menschenwürde als Sackgasse erweist. Zu denken ist erneut an eine Analyse-Objektivität des überwachten Menschen. Eine Negation der Subjektqualität78 läge in der Beschränkung der Auto­nomie, wie dies am Beispiel der Folter gut sichtbar wird. Dort soll gerade die Selbst­ bestimmung des Delinquenten gebrochen und überwunden werden. Dazu ist die

73

Vgl. dazu L. Meuth, Zulässigkeit, 2006, S. 162 ff., 183 f. Formulierung nach G. Dürig, AöR 81 (1956), S. 117 (127); später ähnlich BVerfGE 27, 1 (6); s. dazu auch M. Lang, Videoüberwachung, 2008, S. 125. 75 S. dazu M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 93. 76 S. die Nachweise bei G. Hornung, Identität, 2005, S. 169; T. Gaul, Untersuchung, 2007, S. 273. 77 Vgl. D. Büllesfeld, Videoüberwachung, 2002, S. 228 f.: „Durch eine automatische Auswertung wird der Bürger mehr als bei der bloßen Beobachtung zum Objekt staatlicher Machtausübung, was im Hinblick auf die Menschenwürdegarantie des Art. 1 Abs. 1 GG äußerst problematisch erscheint.“ Das setzt eine grundsätzliche Negation der Subjektqualität gerade durch die Automatisierung voraus. Diese birgt in der Tat spezifische Risiken, ist aber deshalb nicht per se entwürdigend. 78 Diese verneint ebenso T. Gaul, Untersuchung, 2007, S. 276, jedoch mit anderer Be­ gründung. 74

74

D. Intelligente Überwachung und Menschenwürde 

Verhaltensanalyse gegenteilig strukturiert. Sie setzt Autonomie voraus und ist nur sinnvoll, weil dem Überwachten die Willensfreiheit nicht beschnitten wird. Die Analyse setzt keine Grenzen, sie meldet Überschreitungen. Zu Recht darf man Freiheit bezweifeln, wenn deren Gebrauch Reaktionen nach sich zieht. Diese Folgen müssen betrachtet werden, will man den Grad der verbleibenden Freiheit messen. In den hier gewählten Beispielen wird einem menschlichen Beobachter die Chance gegeben, die Situation einzuschätzen. Darin kann man eine Freiheits­ verkürzung sehen – regelmäßig wird sie aber so gering sein, dass sie nicht als Würdegefährdung einzustufen ist. Erst extreme Einsatzintensitäten und Modalitäten könnten die Ausnahmen zu dieser Regel hervorbringen. Schließlich wird zu bedenken gegeben, die Verhaltensanalyse könne Informationen liefern, die ein umfassendes Persönlichkeitsprofil ermöglichen.79 Eine solche Profilierung könnte die von der Würde umfasste Intimität und Identität verletzen.80 Fraglich ist, inwieweit bei der Verhaltensanalyse erkannte Handlungen Rückschlüsse auf die Persönlichkeit zulassen. Tatsächlich hat die psychologische Strömung des Behaviorismus versucht, von der reinen Verhaltensbeobachtung auf die Persönlichkeit zu schließen.81 Sie darf in ihrer Beschränkung auf das Objektive und der Nichtberücksichtigung subjektiver Faktoren wie des Bewusstseins als überholt gelten.82 Selbst wenn man – dessen ungeachtet – vom beobachteten und analysierten Verhalten auf die Persönlichkeit zu schließen versucht, bedarf es dazu eines größeren Datenfundus’,83 als er selbst durch die gezielte und längerfristige Überwachung eines Einzelnen zu gewinnen wäre. Soll etwa ein Gewalttäter gezielt identifiziert und sein Verhalten auf Gewalttaten hin untersucht werden, bleibt der persönlichkeitsbezogene Erkenntnisgewinn überschaubar. Selbst wenn aggressives Verhalten detektiert werden könnte und sollte, wäre die Erkenntnis aggressiver Verhaltenszüge nicht neu, sondern nur die Bestätigung des bestehenden Befundes. Erneut könnten diese Zusammenhänge anders zu bewerten sein, falls die Erkenntnisse der intelligenten Überwachung nur ein Mosaiksteinchen einer größer angelegten Datenverknüpfung sein sollen.

79

S. D. Büllesfeld, Videoüberwachung, 2002, S. 16. S. BVerfGE 65, 1 (52 f.); vgl. M. Herdegen, in: MD, Art. 1 Abs. 1 Rn. 84; zu Würde­ gefährdungen durch die mögliche Erstellung von Persönlichkeitsprofilen M. Lang, Videoüberwachung, 2008, S. 124 m. w. N. 81 S. H.-T. Spohrer, Art. Behaviorismus, in: WdP2 , 2010, S. 243. Für kundige Hinweise zum Behaviorismus danke ich Petra Markel. 82 S. A. Schorr, Behaviorismus, in: R. Asanger/G. Wenninger (Hrsg.), HWBP, 2004, S. 73: „aus heutiger Sicht kaum noch nachvollziehbares radikales Programm“, s. auch S. 74, 76. 83 Ähnlich skeptisch bezogen auf die einfache Videoüberwachung C. Post, Videoüber­ wachung, 2004, S. 237. 80

II. Bewertung anhand Art. 1 Abs. 1 GG

75

3. Tracking Tracking (im engeren Sinne84) zeichnet als Unterfall der Verhaltensanalyse die Fortbewegung nach und ermöglicht, den Überwachten „nicht aus den Augen zu lassen“. Wie herkömmliche Observierungsmaßnahmen schafft konsequentes Tracking die Grundlage für Mobilitätsprofile. Diese lassen wiederum Rückschlüsse auf den Alltag des Betroffenen zu. Gezieltes Tracking bestimmter Personen ist bei entsprechender Dauer oder Wiederholung als längerfristige Observation unter Einsatz technischer Mittel zu klassifizieren.85 Diese ist nicht per se entwürdigend.86 Entscheidend sind nach hier vertretener Ansicht die konkreten Umstände des Einzelfalls. Strafprozessrechtliches Beispiel eines austarierten Verhältnisses von Belastung und Nutzen bilden die §§ 100h87 und 163f StPO. Ein derartiges Tracking wird nur verhältnismäßig sein, solange tatsächliche Anhaltspunkte für das Vorliegen oder Bevorstehen erheblicher Straftaten sprechen. Nur darf Unverhältnismäßigkeit nicht mit Missachtung der menschlichen Würde gleichgesetzt werden. An Letztere ist dann zu denken, wenn der Wert eines Menschen dadurch in Abrede gestellt wird, dass er nur noch als Risiko wahrgenommen und dement­ sprechend auf Schritt und Tritt überwacht wird.88 Das Bundesverfassungsgericht entschied am Beispiel der auch als Überwachungsinstrument einsetzbaren Technologie Global Positioning System (GPS), dass die „Verwendung von Instrumenten technischer Observation in Ausmaß und Intensität typischerweise nicht [in] den unantastbaren Kernbereich privater Lebensgestaltung“89 eingreift. Das entspricht einerseits dem hier vertretenen Ergebnis und zeigt andererseits die Kontextabhängigkeit von Aussagen zur Würde­ relevanz, lässt es doch Raum dafür, dass „untypische“ Fälle durchaus eine kritische Würderelevanz entfalten können. Diese „Relationierung“ der Würde im Sinne eines „In-Beziehung-Setzens“ zur Allgemeinheit folgt aus der Gemeinschaftsbezogenheit des Menschen90.

84

S. zu den Begrifflichkeiten oben A. II. 1. c), S. 21. Vgl. A. Borsdorff, Art. Observierungsmaßnahmen, in: WdP2 , 2010, S. 1357 f.; s. dazu auch T. Petri, in: HPR 5, 2012, G Rn. 225. 86 Vgl. BVerfGE 112, 304 (318). 87 Vgl. allerdings J. Wolter, in: SK-StPO4, § 100h Rn. 20, der fehlenden Menschenwürdeschutz kritisiert. 88 S. G. Hornung, Identität, 2005, S. 171, demzufolge flächendeckendes Tracking gegen die Menschenwürde verstößt. Dieses zustimmungswürdige Ergebnis wird nicht tiefer begründet; nach C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (617) wirkt ein flächendeckender Einsatz nur eingriffsschärfend. 89 BVerfGE 112, 304 (318) m. w. N. 90 Der Mensch ist „ein eigenverantwortliches, aber auch sozial gebundenes Individuum“, so BVerfGE 4, 7 (15); ähnlich D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 286. 85

76

D. Intelligente Überwachung und Menschenwürde 

4. Einsatzintensitäten und -modalitäten Als kritische Einsatzmodalität ist heimliche Überwachung zu erörtern. Hinter der Heimlichkeit verbirgt sich mehr als die bloße Unkenntnis, es geht um den Verlust an Autonomie91, der der Unkenntnis folgt. Andererseits macht ein heimliches Vorgehen den Menschen noch nicht zum Objekt, selbst wenn seine Privatsphäre tangiert ist.92 Sie ist jedoch als autonomierelevanter Modus bei der Abwägung der Umstände zu berücksichtigen.93 Dies gilt ebenso für die Anlasslosigkeit der Überwachung. Den Normalfall stellen staatliche Maßnahmen als Reaktion auf eigenverantwortliches Handeln seiner Bürger dar.94 So wird der menschlichen Auto­nomie Rechnung getragen. Dieses Gleichgewicht gerät bei anlasslosen Maßnahmen aus der Balance. Wiederum macht dies die Maßnahme nicht per se entwürdigend, außer Acht bleiben darf es dennoch nicht. Flächendeckende Überwachung bleibt als Umstand zu bewerten.95 Diese Konstellation ist als Würdeantastung aus folgenden Gründen denkbar: Tatsächlich werden Menschen hier nur als Risiko wahrgenommen, ohne dass dies in einem konkreten Bezug zu bedrohten Rechtsgütern der Allgemeinheit stünde. Die Gemeinschaftsbezogenheit des Menschen gerät zur reinen Untertänigkeit. Hinzu kommt, dass die Bedingungen der freien Persönlichkeitsbildung, wie sie vor allem nach der „Leistungstheorie“ von Art. 1 Abs. 1 GG geschützt sein sollen, im öffentlichen Raum nicht mehr gewährleistet sind.96 Ähnliche Überlegungen lassen sich auf Grundlage der „Kommunikationstheorie“ anstellen, wird doch der öffent­liche Raum als Forum unbefangener Kommunikation grundsätzlich infrage gestellt.

III. Fazit: intelligente Videoüberwachung nicht per se entwürdigend Wie gezeigt, ist es nahe liegend und nicht Symptom eines inflationären Gebrauchs, intelligente Videoüberwachungstechniken an der Menschenwürde zu messen. Keine der Anwendungen ist per se entwürdigend.97 Durch eine Kom­ 91

Vgl. BVerwGE 121, 115 (126); B. Tischer, System, 2004, S. 47. C. Starck, in: MKS6, Art. 1 Rn. 17; zur Würderelevanz heimlicher Videoüberwachung M. Lang, Videoüberwachung, 2008, S. 123 f. 93 In diese Richtung bereits C. Gusy, StV 1998, S. 526; K. Bernsmann, StV 2001, S. 383 (385). 94 Dazu ausführlich unten, E. III. 2. d) bb) (1), S. 129. 95 S. dazu allgemein und ohne Thematisierung der Menschenwürde M. Lang, Videoüberwachung, 2008, S. 101–103. 96 S. zu den psychischen Folgen flächendeckender staatlicher Videoüberwachung D. Büllesfeld, Videoüberwachung, 2002, S. 74 m. w. N. 97 Vgl. dagegen L. Müller, Videoüberwachung, 2011 (102): „unter dem Gesichtspunkt der Menschenwürde nicht per se unbedenklich“. 92

III. Fazit

77

position der Systeme und eine entsprechende Ausgestaltung der Einsatzinten­ sitäten und -modalitäten lassen sich Szenarien kreieren, die für einzelne oder alle Betroffene entwürdigend wirken. Den Schlüssel zu dieser besonderen Inten­ sität bilden vor allem die Gesichtserkennung und der weitreichende bis flächen­ deckende Einsatz intelligenter Videoüberwachung.98

98

S. zum Einsatz moderner, insbesondere verdeckter Ermittlungsmethoden und der d­ amit verbundenen Problematik des additiven Grundrechtseingriffs T. Petri, in: HPR5, 2012, G Rn. 69.

E. Zentraler Maßstab: das Recht auf informationelle Selbstbestimmung Die Reflexion der normativen Vorgaben des Rechts auf informationelle Selbstbestimmung folgt dem für Grundrechtsprüfungen klassischen dreigliedrigen Aufbau. Wie für herkömmliche Videoüberwachung erweist sich auch für die neue Technik diese Konkretisierung des allgemeinen Persönlichkeitsrechts als zentraler Maßstab.

I. Normativer Gehalt des Rechts auf informationelle Selbstbestimmung I. Das Recht auf informationelle Selbstbestimmung Der normative Gehalt des Rechts auf informationelle Selbstbestimmung wird jeweils ausgehend von der Rechtsprechung des Bundesverfassungsgerichts erläutert. Dabei wird zwischen der subjektiv-rechtlichen und der objektiv-rechtlichen Dimension klar unterschieden. Vor allem Letztere bedarf der Rekonstruktion, hängt die Kohärenz der noch darzustellenden Ergebnisse doch maßgeblich von dieser bisher zurückhaltend rezipierten Seite des informationellen Selbstbestimmungsrechts ab. 1. Subjektiv-rechtlicher Schutzbereich a) Schutzgegenstand und Gewährleistungsgehalt in der Rechtsprechung des Bundesverfassungsgerichts Seit dem Volkszählungsurteil1 hat das Bundesverfassungsgericht den subjektiv-rechtlichen Abwehrgehalt2 des Rechts auf informationelle Selbstbestimmung im Kern unverändert gelassen.3 In dieser Entscheidung erkannte das Bundesver 1

S. zu der Genese des Grundrechts S. Graf, Personenkontrollen, 2006, S. 250 ff.; M. Albers, in: GdVwR, Bd. II, 2008, § 22 Rn. 61. – S. zu der dogmatischen Diskussion um Schutzbereich und Gewährleistungsgehalt, die hier nicht weiter entfaltet werden soll: E.-W. Böcken­ förde, Der Staat 42 (2003), S. 165 ff.; W. Hoffmann-Riem, Gewährleistungsgehalte, in: M. Bäuerle/A. Hanebeck/C. Hausotter (Hrsg.), Recht, 2004, S. 53 ff.; W. Kahl, Der Staat 43 (2004), S. 167 ff.; W. Hoffmann-Riem, Der Staat 43 (2004), S. 203 ff.; U. Volkmann, JZ 2005, S. 261 (264 ff.). 2 S. zur Nomenklatur etwa M. Sachs, in: HGR, Bd. II, 2006, § 39 Rn. 15 f. 3 Vgl. etwa BVerfGE 115, 320 (341 f.); 118, 168 (184). – S. aus der jüngeren Literatur H. P.  Bull, Selbstbestimmung, 2009, S. 22 ff.; L. Bechler, Informationseingriffe, 2010, S. 20.

I. Das Recht auf informationelle Selbstbestimmung

79

fassungsgericht die „Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden“4 und damit den „Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten“5. Dieses Recht hat inhaltlich die Gestalt eines Selbstbestimmungsrechts über personenbezogene Daten angenommen,6 welches sich nicht nur auf die Erhebung sondern auf den gesamten Umgang mit den Daten bezieht.7 Von weichenstellender Bedeutung ist folglich der Begriff der personenbezogenen Daten. Das Bundesverfassungs­ gericht hat sich am heutigen § 3 Abs. 1 BDSG orientiert, wonach es sich um Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person handeln muss.8 Lässt sich ein Bezug von einem anonymen beobachteten Menschen zu einer individualisierten Person möglicherweise herstellen, dann ist Personenbezug zu bejahen.9 Für die Bestimmbarkeit ist auf die Kenntnisse, Mittel und Möglichkeiten der speichernden Stelle abzustellen, das heißt, den Bezug muss die Behörde mit den ihr gewöhnlich zur Ver­ fügung stehenden Hilfsmitteln und ohne unverhältnismäßigen Aufwand durchführen können.10 Diese Kontinuität in der bundesverfassungsgerichtlichen Rechtsprechung zum Schutzbereich scheint eine Aussage zu unterbrechen, die das Gericht in der Entscheidung zu den sogenannten Online-Durchsuchungen traf. Hieß es im Volkszählungsurteil noch, das Grundrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG schütze vor unbegrenzter Erhebung der persönlichen Daten11, so erfuhr das Recht auf informationelle Selbstbestimmung eine Beschränkung auf den Schutz (nur) vor der einzelnen Datenerhebung.12 Nur wenige Wochen später urteilte derselbe Senat des Gerichts wiederum, dass der Grundrechtsschutz den grundrechtsgefährdenden technischen Möglichkeiten entspräche.13 So schütze das Recht auf informationelle Selbstbestimmung auch vor den Gefährdungen durch große Mengen elektronischer Daten.14

4

BVerfGE 65, 1 (42). BVerfGE 65, 1 (43). 6 Vgl. M. Albers, in: GdVwR, Bd. II, 2008, § 22 Rn. 58; W. Hoffmann-Riem, JZ 2008, S. 1009 (1010); U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 175 m. w. N.; kritisch K.-H. Ladeur, DÖV 2009, S. 45 ff. 7 S. U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 176. 8 BVerfGE 65, 1 (42), damals § 2 Abs. 1 BDSG vom 27.1.1977, BGBl. I, S. 201. 9 Vgl. BVerfGE 65, 1 (Ls. 3); M. Lang, BayVBl. 2006, S. 522 (524); L. Bechler, Infor­ mationseingriffe, 2010, S. 22. 10 P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 10; s. vertiefend mit Dar­ stellung einer a. A. I. Spiecker gen. Döhmann, CR 2010, S. 311 (313). 11 BVerfGE 65, 1 (43). 12 S. BVerfGE 120, 274 (313). 13 BVerfGE 120, 378 (398). 14 S. BVerfGE 120, 378 (397 f.). 5

80

E. Zentraler Maßstab

Diese seitdem nicht bestätigte, verengende und nicht widerspruchsfreie Konkretisierung des Rechts auf informationelle Selbstbestimmung wurde engagiert kritisiert15 und ist vielleicht nur im Zusammenhang der Entscheidung nachvollziehbar: Im Urteil über die Rechtsgrundlagen sogenannter Online-Durchsuchungen sah das Bundesverfassungsgericht dazu Anlass, die Schutzbereiche des informationellen Selbstbestimmungsrechts und des neu erkannten Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme abzugrenzen. Sollte das Recht auf informationelle Selbstbestimmung gerade auch vor den Gefahren schützen, die erwachsen können, wenn die personenbezogenen Daten mittels informationstechnischer Systeme erhoben und verwendet werden,16 so verhält sich das kürzer bekannte Grundrecht gerade umgekehrt dazu. Es soll den persönlichen und privaten Lebensbereich vor staatlichem Zugriff im Bereich der Informationstechnik auch dann schützen, wenn auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.17 Zwei Folgerungen für polizeiliche intelligente Videoüberwachung des öffentlichen Raumes liegen danach nahe: Erstens bietet – fast trivial – der grundrechtliche Schutz informationstechnischer Systeme keinen Schutz vor intelligenter Videoüberwachung, da das informationstechnische System das Überwachungsinstrument, nicht aber Forum und Medium des Freiheitsgebrauchs ist. Zweitens folgt daraus die Einschätzung, von der schutzbereichlichen Engführung des informationellen Selbstbestimmungsrechts jenseits der Problematik „IT-Integrität“ keine Entwicklung zur „ständigen Rechtsprechung“ zu erwarten.18 b) Den Schutzbereich begrenzende Vorschläge aus der Literatur Neben dem Personenbezug wurden in der Literatur weitere eingrenzende Kriterien diskutiert, um das Grundrecht vor einer entwertenden Uferlosigkeit zu bewahren. Dabei herrscht dennoch die Ansicht vor, dass sich das Recht auf informationelle Selbstbestimmung nicht auf besonders sensible Daten oder private

15

S. G. Britz, DÖV 2008, S. 411 (413); M. Eifert, NVwZ 2008, S. 521 f.; G. Hornung, CR 2008, S. 299 (301 f.); U. Volkmann, DVBl. 2008, S. 590 f.; differenziert T. Böckenförde, JZ 2008, S. 925 (927); M. Sachs/T. Krings, JuS 2008, S. 481 ff.; das Urteil verteidigend W. Hoffmann-Riem, JZ 2008, S. 1009 (1015). 16 S. H. Kube, in: HStR3, Bd. VII, 2009, § 148 Rn. 67. 17 BVerfGE 120, 274 (313). 18 S. dazu W. Hoffmann-Riem, JZ 2008, S. 1009 (1015): „Sein [scil. des Rechts auf informationelle Selbstbestimmung] Schutzziel und sein Schutzniveau bleiben unverändert“. – Ähnlich wie hier zuvor schon U. Volkmann, DVBl. 2008, S. 590 (591).

I. Das Recht auf informationelle Selbstbestimmung

81

Informationen beschränkt.19 Auf dieser Grundlage wird vereinzelt vorgebracht, dass jedermann zugängliche Informationen nicht mehr geschützt seien, da der Betroffene von seiner Befugnis bereits Gebrauch gemacht und die Informationen preisgegeben habe. Eine Erhebung derartiger Daten könne keinen Eingriff darstellen. Dies gelte aber nicht für eine Vielzahl an Daten, die Persönlichkeitsbilder ermöglichen.20 Diese Argumentation setzt voraus, dass jede öffentlich zugängliche Information auf einer Entscheidung der Person beruht. Das erscheint wenig lebensnah und übersieht, dass es manchmal schlicht unmöglich ist, personenbezogene Informationen nicht zu offenbaren (beispielsweise Geschlecht, Alter, Wohn- oder Aufenthaltsort),21 also kein Raum für eine Entscheidung bleibt.22 Selbst wenn es einer Person egal ist, dass Informationen in die Öffentlichkeit gelangen, ist eine fehlende Grundrechtsausübung keinesfalls mit einem Grundrechtsverzicht gleichzusetzen.23 Die Grenzziehung mittels einer Quantität, die eine problematische Qualität bedingt (Profilbildung), ist vage und wirkt eher wie eine Rückversicherung denn als klare Konturierung des Schutzgegenstandes. Schließlich bedeutet diese Argumentation einen Systemwechsel vom Selbstbestimmungsrecht zum Selbstentscheidungsrecht24 ohne die Möglichkeit, es sich eines Tages wieder anders zu überlegen. Folglich sind auch öffentlich gemachte Informationen vom informationellen Selbstbestimmungsrecht umfasst.25

19 S. BVerfGE 65, 1 (45); 120, 378 (398); BVerwG, Urteil v. 25.1.2012 – 6 C 9.11, Rn. 25; D. Büllesfeld, Videoüberwachung, 2002, S. 121 m. w. N.; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 399 m. w. N.; vgl. aber den präzisen Hinweis auf die kontextabhängig variierende Schutzintensität der Daten von W. Hoffmann-Riem, Selbstbestimmung, in: H. Bäumler (Hrsg.), Datenschutz, 1998, S. 11 (20 f.); s. auch die Nachw. zur a. A. bei L. Bechler, Informationseingriffe, 2010, S. 48 Fn. 223. 20 Gesamte Argumentation bei B. Tischer, System, 2004, S. 47. 21 S. G. Britz, Entfaltung, 2007, S. 62; H.-D. Horn, in: HStR 3, Bd. VII, 2009, § 149 Rn. 49. 22 Vgl. dazu auch U. Dammann, in: Simitis6, § 3 Rn. 8. 23 H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 130. 24 Vgl. B. Tischer, System, 2004, S. 47, die selbst das Recht auf informationelle Selbstbestimmung als ein „Bestimmen-Können“ (Anführungszeichen im Original) versteht. 25 BVerfG, KommJur 2007, S. 227; BVerfGE 120, 378 (399, 404); H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 50 m. w. N.; D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 366; vgl. auch H. Dreier, in: ders., GGK 2 , Art. 2 I Rn. 80 m. w. N.; L. Bechler, Informationseingriffe, 2010, S. 53; vgl. aber die Differenzierung in BVerfGE 120, 274 (344); dazu T. Böckenförde, JZ 2008, S. 925 (935); ferner U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 176 in Anschluss an C. Gusy, DVBl. 1991, S. 1288, ein Eingriff sei auszuschließen, wenn die Information aus offenen Quellen stamme (ohne weitere Begründung). So pauschal trifft dies auch auf personenbezogene Daten zu.

82

E. Zentraler Maßstab

c) Daneben Schutz vor Einschüchterung? Bereits das Bewusstsein der hier untersuchten, neuartigen und leistungs­starken Überwachungstechnik kann zu psychischen und emotionalen Reaktionen der Betroffenen führen. Daher ist von besonders hoher Relevanz, dass das Recht auf informationelle Selbstbestimmung nach teilweise vertretener Ansicht auch vor Einschüchterungseffekten26 und Überwachungsdruck schützt.27 Dabei sind grundsätzlich zwei konstruktive Fragen zu unterscheiden: zum einen, ob das Recht auf informationelle Selbstbestimmung grundsätzlich und generell vor Überwachungsund Einschüchterungsgefühlen bewahren soll. Zum anderen und davon unabhängig bleibt zu klären, ob nicht jedes Freiheitsrecht sein Schutzgut auch vor psychisch vermittelten Eingriffen schützt.28 aa) Genereller Schutz durch das informationelle Selbstbestimmungsrecht? Die Behandlung dieser Problematik beginnt bei den Aussagen des Bundes­ verfassungsgerichts im Volkszählungsurteil als dem maßgeblichen normativen Ausgangstext und einer darzustellenden literarischen Interpretation. Auf die Kritik an dieser folgt ein alternativer Ansatz über den Schutz vor Einschüchterung. (1) Bejahende Interpreten des Volkszählungsurteils Fürsprecher eines generellen Schutzes vor Einschüchterung durch das Recht auf informationelle Selbstbestimmung stützen sich auf die Ausführungen des Bundesverfassungsgerichts zu Einschüchterungseffekten: „Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. […] Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.“29 26 S. zur Dogmatik des Einschüchterungseffekts C. Rath, Karlsruhe, in: KJ (Hrsg.), Verfassungsrecht, 2009, S. 65 ff.; allgemein F. Coudert, Computer Law & Security Review 26 (2010), S. 377 (378); psychologische Begründungsversuche der juristischen Literatur bei A. Geiger, Verfassungsfragen, 1994, S. 52–57; M. Dolderer, NVwZ 2001, S. 130 (132); C. Post, Videoüberwachung, 2004, S. 119 f. 27 S. D. Büllesfeld, Videoüberwachung, 2002, S. 122 f.; a. A. M. Lang, BayVBl. 2006, S. 522 (526); L. Bechler, Informationseingriffe, 2010, S. 140. 28 In diese Richtung C. Rath, Karlsruhe, in: KJ (Hrsg.), Verfassungsrecht, 2009, S. 65 (70); vgl. auch J. Pohl, KJ 36 (2003), S. 317 (321 f.). 29 BVerfGE 65, 1 (43).

I. Das Recht auf informationelle Selbstbestimmung

83

Büllesfeld folgert daraus, das Bundesverfassungsgericht deute eine Sichtweise an, wonach es bei der Konkretisierung des Schutzumfangs auf Unsicherheiten von Betroffenen und den damit verbundenen Einfluss auf deren Verhalten hinweise.30 Bausch interpretiert den Schutzbereich so, dass „der Einzelne verschont bleibt von einer durch Überwachung erzeugten Unsicherheit“31. Nach Schwarz erfolge unter dem Stichwort des Einschüchterungseffekts eine nahezu konturenlose Aus­ weitung des Eingriffs.32 (2) Analyse und Kritik Diese Interpretation vermengt die Begründung (aus Unkenntnis über Wissen anderer kann Verunsicherung resultieren) des Rechts auf informationelle Selbstbestimmung mit dessen Inhalt (das Recht zu wissen, wer was über einen weiß). Aus der zitierten Passage des Volkszählungsurteils folgt nicht, dass das Recht auf informationelle Selbstbestimmung generell vor Einschüchterung, Hemmnissen oder Überwachung schützt. Vielmehr schützt das Recht auf informationelle Selbstbestimmung in der Interpretation des Bundesverfassungsgerichts vor dem Missbrauch personenbezogener Daten, um solchen Effekten vorzusorgen.33 Vor allem aus intransparenter bis missbräuchlicher Datenverwendung können dem legitimen Freiheitsgebrauch des Betroffenen nachteilige Folgen erwachsen.34 Trans­ parenz im Umgang mit Daten, also von der Erhebung bis zur Löschung, kann einen wichtigen Beitrag zur Vorbeugung von Einschüchterungseffekten leisten.35 Das Bundesverfassungsgericht: „Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG umfaßt. Das

30

D. Büllesfeld, Videoüberwachung, 2002, S. 142 f.; s. ferner C. Schnabel, DuD 2011, S. 879 (880). 31 S. Bausch, Videoüberwachung, 2004, S. 31 (Hervorhebung im Original). 32 S. K.-A. Schwarz, Grundrechtseingriffe, in: E. Hilgendorf/F. Eckert (Hrsg.), FG Knemeyer, 2012, S. 407 (411 f.). 33 Vgl. H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 50 m. w. N.: „Der Grundrechtsschutz […] soll insbesondere einem Einschüchterungseffekt vorbeugen“; ähnlich zuerst auch D. Murswiek, in: Sachs5, Art. 2 Rn. 88a, der den Schutzzweck darin sieht, Überwachungsdruck zu verhüten. Dann sieht er jedoch „Einschüchterungseingriffe“ als unter Umständen möglich an. Dem wird hier nur differenziert und auf Grundlage einer engen Schutzbereichsspezifik gefolgt, dazu siehe sogleich. 34 Diesen Aspekt führt H. P. Bull, Selbstbestimmung, 2009, S. 33 nicht aus, wenn er kritisch nur die „modernen Bedingungen der Datenverarbeitung“ (Anführungszeichen im Ori­ ginal) als Begründung des Bundesverfassungsgerichts anführt. 35 Vgl. dazu ausführlich und sehr elaboriert M. Albers, Selbstbestimmung, 2005, S. ­460–477.

84

E. Zentraler Maßstab Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“36

Die Unterscheidung zwischen der Gefahr von Einschüchterungseffekten und der deshalb geschützten Befugnis der informationellen Selbstbestimmung wird auch in einer späteren Entscheidung deutlich: „Das Grundrecht dient dabei über das hinaus, was es unmittelbar gewähr­leistet, auch dem Schutz vor einem Einschüchterungseffekt, der entstehen und zu Beeinträchtigungen bei der Ausübung anderer Grundrechte führen kann, wenn für den Einzelnen nicht mehr erkennbar ist, wer was wann und bei welcher Gelegenheit über ihn weiß.“37

Unmittelbarer Schutz kommt nur der informationellen Selbstbestimmung zu, so dient das Grundrecht mittelbar dem Schutz vor Einschüchterung, aber eben nicht direkt und generell.38 Zu interpretieren bleiben Natur, Bedeutung und Auswirkung dieses mittelbaren Dienens. Vermutlich verbirgt sich hinter diesem Ausdruck die ratio legis, Einschüchterungseffekten entgegenzuwirken.39 Danach ist dieses Postulat des mittelbaren Dienens von normativer Natur. Das Recht auf informationelle Selbstbestimmung soll solche psychischen Folgen verhindern. Damit es dieses Ziel fördern kann, gewährleistet es subjektiv-rechtlich die beschriebene Verfügungsbefugnis. Einschüchterungseffekte sind hingegen ein tatsächliches Phänomen, daher kann eine Sollens-Anordnung allein solche Effekte nicht verhindern. Dies zu leisten imstande ist aber – nach dem hier zugrunde liegendem Verständnis des verfassungsrichterlichen Gedankenganges – eine möglichst verwirklichte informationelle Selbstbestimmung, zu verstehen als eine tatsächliche Kenntnis von fremder personenbezogener Informationserhebung und eine reale Einflussmöglichkeit auf den Umgang mit so gewonnenen Daten. Folglich wirkt das mittelbare Dienen tatsächlich. Einem Einschüchterungseffekt vorbeugen bedeutet seine tatsächlichen Voraussetzungen zu verhindern, aber nicht subjektiv-rechtlichen Schutz zu gewähren. Ein solcher Schutz bedürfte als Sollens-Anordnung wiederum eines Mediums, um auf die Faktizität einwirken zu können. Eine tatsächliche informationelle Selbstbestimmung ist aber selbst schon Medium, um der ratio legis als Sollens-Anordnung zu tatsächlicher Wirkung zu verhelfen.

36

BVerfGE 65, 1 (43). BVerfGE 113, 29 (46); 115, 166 (188). 38 Vgl. H. P. Bull, Selbstbestimmung, 2009, S. 31; kritisch S. 45, Voraussetzungen der Grundrechtsausübung würden zum Inhalt eines Grundrechts gemacht. 39 S. auch R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff. 37

I. Das Recht auf informationelle Selbstbestimmung

85

(3) Alternative Konzeption Denkbar ist auch eine andere Herangehensweise40 an das Problem, losgelöst vom Volkszählungsurteil. Den Freiheitsrechten ist die Freiheit immanent, das Grundrecht auszuüben oder davon abzusehen.41 Eingriffe in diese Freiheit sind nicht nur durch formale Verbote, sondern auch durch rein tatsächliche und mittelbare Maßnahmen möglich.42 Dazu gehört auch psychisch wirkendes Staatshandeln.43 Eingriffe in Freiheitsgrundrechte sind demnach durch mittelbare Einwirkungen auf die Entschließungsfreiheit denkbar. Dabei geht es um staatlich induzierte, somit heteronome Entscheidungsgründe für oder gegen die Grundrechtsausübung. Bei diesen Motiven kommt es eben nicht nur auf streng kognitive und formale Aspekte an. Entschließungsfreiheit hat auch eine starke emotionale Seite, auf die sich Unsicherheiten und Ängste belastend auswirken. Mit zunehmender Sensibilität des staatlichen, Entscheidungsgründe produzierenden Handelns wächst somit der Rechtfertigungsdruck. Dagegen wird zu Recht eingewandt, dass ohne Weiteres eine Diskrepanz zwischen individueller Befürchtung und objektiv drohenden Nachteilen bestehen kann.44 Damit ist aber die Grenze des Eingriffs45, nicht aber die der grundsätzlichen Leistungsfähigkeit der Argumentation erreicht. Die Eingriffsschwelle46 erhöht das Maß an glaubwürdiger Transparenz, die durch Organisation, Verfahren und Rechtsschutzmöglichkeiten zu gewinnen ist. Vom Schutzbereich des jeweiligen Freiheitsgrundrechts ist die Entschließungsfreiheit umfasst. Einschüchterungseffekte provozierende Maßnahmen können in diese Komponente des Schutzbereichs eingreifen.47 Fraglich ist aber, ob das Recht auf informationelle Selbstbestimmung ein so geartetes Grundrecht darstellt, auf das sich diese Überlegungen anwenden lassen. Eingeschüchterte Menschen sehen vielleicht davon ab, sich zu versammeln, ihre Meinung kundzutun oder ihre Re­ligion auszuüben. 40 Die folgende Argumentation findet sich dargestellt und umfangreich nachgewiesen bereits bei M. Albers, Selbstbestimmung, 2005, S. 415–417. 41 In diese Richtung wohl auch C. Gusy, „Schwere“, in: P. Baumeister/W. Roth/J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395 (411). 42 Vgl. H. D. Jarass, in: HGR, Bd. II, 2006, § 38 Rn. 20. 43 Bezogen auf die Versammlungsfreiheit BVerfGE 122, 342 (365); OVG Münster, DVBl. 2011, S. 175; s. VG Berlin, NVwZ 2010, S. 1442; allgemein BVerfGE 120, 378 (402); J. Pohl, KJ 36 (2003), S. 317 (323); a. A. C. Hillgruber, in: HStR3, Bd. IX, 2011, § 200 Rn. 78. 44 S. M. Albers, Selbstbestimmung, 2005, S. 420; H. P. Bull, Selbstbestimmung, 2009, S. 62 f.; vorsichtig auch M. Thiel, Entgrenzung, 2011, S. 253. 45 Vgl. C. Gusy, „Schwere“, in: P. Baumeister/W. Roth/J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395, der für eine typisierende Betrachtung plädiert (411 f.). 46 Zu den Schwierigkeiten diese zu bestimmen H. D. Jarass, in: HGR, Bd. II, 2006, § 38 Rn. 21; F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 49; s. ferner H. Dreier, in: ders., GGK 2 , Art. 2 I Rn. 83; H. Bethge, in: HGR, Bd. III, 2009, § 58 Rn. 39. 47 So auch vorsichtig C. Gusy, „Schwere“, in: P. Baumeister/W. Roth/J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395 (411); R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff.

86

E. Zentraler Maßstab

Nicht ganz so eingängig vorstellbar ist dagegen eine spezielle, heteronom motivierte Zurückhaltung bei der Ausübung der informationellen Selbstbestimmung.48 Der „Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten“49 ist eine passive Garantie, die durch die Psyche des Rechtsträgers nicht zu beeinträchtigen ist. Die Wahrnehmung der „Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden“50, ist dagegen manipulierbar. Zum einen ist denkbar, wie der Betroffene Informationen zurückhält, weil deren Publizität ihm gegenüber dem Staat nachteilig erscheint. Zum anderen erscheint plausibel, Informationen unter zumindest vermeintlichem Druck preiszugeben.51 Schließlich könnten andere Informationen als eigentlich beabsichtigt offen gelegt werden. Damit sind die Konstellationen psychischer Eingriffe in das Recht auf informationelle Selbstbestimmung aber schon umrissen.52 Wenn die polizeiliche Dokumentation einer Versammlung jemanden von der Teilnahme abhält, ist das ein Problem des Art. 8 GG. Möchte jemand gerade die Information der Teilnahme an einer Versammlung verhindern, liegt eine Konkurrenzkonstellation vor, in der Art. 8 GG als lex specialis fungiert.53 Ein verwandtes Verständnis der informationellen Selbstbestimmung hat Britz zu erkennen gegeben. Sie erklärt, dass dieses Schutzgut auch unmittelbar dem Schutz der allgemeinen Handlungsfreiheit diene. Das Bewusstsein des Wissens anderer um das, was man tut oder nicht tut, beeinflusse das eigene Verhalten unmittelbar. Viele Handlungen würden nur vorgenommen, wenn man weiß, dass (bestimmte) andere das nicht bemerken. Informationelle Selbstbestimmung ermögliche Geheimhaltung und sei der äußeren Handlungsfreiheit darum auch unmittelbar förderlich.54

48

S. dazu die Kritik von M. Kloepfer, Verfassungsrecht II, 2010, § 56 Rn. 71. BVerfGE 65, 1 (43). 50 BVerfGE 65, 1 (42). 51 In diese Richtung schon A. Gruner, Biometrie, 2005, S. 140. 52 A. A. wohl D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 328, der den nachvollziehbaren Zusammenhang von psychischem Druck und verminderter Entscheidungs- und Handlungsfreiheit darstellt, aber nicht hinsichtlich verschiedener Grundrechte differenziert oder auf andere Art das Recht auf informationelle Selbstbestimmung konturiert. Ähnlich auch Rn. 355 f., wo allerdings nur von einem Eingriff durch Videoüberwachung die Rede ist, der „ent­ faltungshemmende Effekt äußerer Beobachtung“ wird hingegen nicht explizit als Eingriff bezeichnet. 53 S. BVerfGE 122, 342 (359); H. Brenneisen, Eingriffsmaßnahmen, in: ders./M. Wilksen (Hrsg.), Versammlungsrecht, 2011, S. 267 (269). 54 Gesamter Gedankengang bei G. Britz, Entfaltung, 2007, S. 77. 49

I. Das Recht auf informationelle Selbstbestimmung

87

bb) Exkurs: Einschüchterungsschutz durch spezielle Grundrechte am Beispiel Versammlungsfreiheit Eine andere Möglichkeit grundrechtlichen Schutzes vor Einschüchterungseffekten bieten die einzelnen Grundrechte mit ihrem Schutzbereich.55 Dieser schützt auch vor psychisch vermittelten Verkürzungen.56 Mit dem modernen Eingriffsverständnis, der die vier klassischen Kriterien Finalität, Unmittelbarkeit und Rechtsförmigkeit sowie Imperativität weitet,57 ist dieser Gedanke vereinbar.58 Thematisiert wurde diese Schutzwirkung in der Rechtsprechung des Bundesverfassungsgerichts für die Versammlungs-, die Vereinigungs- und die Meinungsfreiheit, aber auch für die Grundrechte zum Schutz der Privatheit.59 Insbesondere Literatur und Rechtsprechung zur Versammlungsfreiheit bieten hier reichlich Anschauungsmaterial. Schon der Brokdorf-Beschluss ist aussagekräftig. Nachdem das Bundesverfassungsgericht die grundlegende Bedeutung von Art. 8 GG für den freiheitlichen demokratischen Staat erläutert und daher Zurückhaltung staatlicher Maßnahmen im Zusammenhang mit Versammlungen anmahnt, führt es aus: „Mit diesen Anforderungen wären erst recht behördliche Maßnahmen unvereinbar, die […] ihren staatsfreien unreglementierten Charakter durch exzessive Observationen und Registrierungen (vgl. dazu BVerfGE 65, 1 [43]) verändern.“60 In der ersten Entscheidung zum bayerischen Versammlungsgesetz wird das Gericht zwar ausführlicher, aber auch schwerer zu interpretieren, wovor die Versammlungsfreiheit subjektiv-rechtlich schützt: „Eine so weite Befugnis zur Erstellung von Übersichtsaufzeichnungen führt zu gewichtigen Nachteilen. Sie begründet für Teilnehmer an einer Versammlung das Bewusstsein, dass ihre Teilnahme und die Form ihrer Beiträge unabhängig von einem zu verantwortenden Anlass festgehalten werden können und die so gewonnenen Daten über die konkrete Versammlung hinaus verfügbar bleiben. Dabei handelt es sich überdies um sensible Daten. In Frage stehen Aufzeichnungen, die die gesamte – möglicherweise emotionsbehaftete – Interaktion der Teilnehmer optisch fixieren und geeignet sind, Aufschluss über politische Auffassungen sowie weltanschauliche Haltungen zu geben. Das Bewusstsein, dass die Teilnahme an einer Versammlung in dieser Weise festgehalten wird, kann Einschüchterungswirkungen haben, die zugleich auf die Grundlagen der demokratischen Auseinandersetzung zurückwirken. Denn wer damit rechnet, dass die Teilnahme an einer Versammlung 55 S. jeweils für die Versammlungsfreiheit VG Berlin, NVwZ, 2010, S. 1442; T. Weichert, DuD 2000, S. 662 (663); s. ferner die Nachweise bei K.-A. Schwarz, ZG 16 (2001), S. 246 (252). 56 Jeweils bezogen auf die Versammlungsfreiheit BVerfGE 122, 342 (365); OVG Münster, DVBl. 2011, S. 175; VG Berlin, NVwZ 2010, S. 1442; allgemein und ohne Einschränkung auf ein Grundrecht BVerfGE 120, 378 (402); J. Pohl, KJ 36 (2003), S. 317 (323). 57 Dazu F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 20 ff.; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 253 ff. 58 VG Berlin, NVwZ 2010, S. 1442. 59 Nachweise bei C. Rath, Karlsruhe, in: KJ (Hrsg.), Verfassungsrecht, 2009, S. 65 ­(66–68). 60 BVerfGE 69, 315 (349).

88

E. Zentraler Maßstab behördlich registriert wird und dass ihm dadurch persönliche Risiken entstehen können, wird möglicherweise auf die Ausübung seines Grundrechts verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil die kollektive öffentliche Meinungskundgabe eine elementare Funk­ tionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger gegründeten demokratischen und freiheitlichen Gemeinwesens ist (vgl. BVerfGE 65, 1 [43]).“61

Da das Gericht mit Ausführungen zur Schwere des Grundrechtseingriffs fortfährt, kann ein subjektiv-rechtlicher Schutz vor einem Einschüchterungseffekt zumindest vermutet werden. Das Gegenteil indiziert die Betonung der kollektiven Dimension, die parallel zur Argumentation im Rahmen des Rechts auf informationelle Selbstbestimmung verläuft. Dort wird stets von einem mittelbaren Schutz ausgegangen, der nach hier zugrunde liegendem Verständnis gerade nicht als subjektiver Schutz interpretiert werden darf. Dass sich diese Frage aus dem Urteil letztlich schwer wird beantworten lassen, ist im Ergebnis kein durchgreifendes Manko, bleibt doch die zweite Konstruktionsmöglichkeit davon unberührt. Diese bietet die Annahme psychisch vermittelter Eingriffe. Wohl auf Linie letztgenannter Alternative liegen verwaltungsgerichtliche Urteile, wobei es mitunter gar keiner tatsächlichen Videoaufnahme bedarf, um die „innere Versammlungsfreiheit“ der Teilnehmer als gefährdet und einen Eingriff in Art. 8 GG als gegeben anzusehen.62 Ebenso finden sich in der Literatur zahlreiche Stimmen, die Eingriffe in Art. 8 GG durch einschüchternde Staatspräsenz oder Informationserhebung sehen.63 Hinter dem Schutz des etwas missverständlichen Begriffs „innere Versammlungsfreiheit“ verbirgt sich nichts anderes als der Schutz der Entschließungsfreiheit zur Grundrechtsausübung; 64 gewährleistet wird die Freiheit, ein Grundrecht aus autonomen Gründen auszuüben oder davon abzusehen. Der Einfluss heteronomer, staatlich induzierter Gründe soll unterbunden oder zumindest rechtfertigungsbedürftig werden. 61

BVerfGE 122, 342 (370). S. OVG Münster, DVBl. 2011, S. 175 f.; ähnlich für tatsächliche Aufnahmen OVG Bremen, NVwZ 1990, S. 1188 (1189, 1191 f.); VG Berlin, DVBl. 2010, S. 1245 f. – Vgl. aber zum Begriff M. Kloepfer, in: HStR 3, Bd. VII, 2009, § 164 Rn. 46, der unter innerer Versammlungsfreiheit die von Art. 8 GG geschützte Möglichkeit versteht, einer Versammlung kritisch und ablehnend gegenüberzustehen und dies auch zum Ausdruck bringen zu dürfen. Die Aufforderung, dies mit BVerfGE 84, 203 (209) zu vergleichen, bringt zum Vorschein, dass das BVerfG diese Verhaltensweisen wie beschrieben als geschützt ansieht. Die Bezeichnung als innere Versammlungsfreiheit entstammt Kloepfers Feder. 63 S. W. Hoffmann-Riem, in: AK-GG3, Art. 8 Rn. 33, 52; H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 8 Rn. 62; C. Arzt, DÖV 2009, S. 381 (384); F. Hanschmann, DÖV 2009, S. 389 (394); M. Kloepfer, in: HStR3, Bd. VII, 2009, § 164 Rn. 74; A. Scheidler, NVwZ 2009, S. 429 (431); H.-J. Papier, BayVBl. 2010, S. 225 (233); H.-J. Blanke, in: GrundRe-K, Art. 8 Rn. 43; H. D. Jarass, in: JP11, Art. 8 Rn. 13; H. Brenneisen/M. Wilksen, Grundlagen, in: dies. (Hrsg.), Versammlungsrecht, 2011, S. 59 (92); H. Brenneisen, Eingriffsmaßnahmen, in: ders./M. Wilksen (Hrsg.), Versammlungsrecht, 2011, S. 267 (270). 64 Von „innere[r] Entschlußfreiheit“ schreibt M. Kloepfer, in: HStR3, Bd. VII, 2009, § 164 Rn. 74, vgl. aber Rn. 46. 62

I. Das Recht auf informationelle Selbstbestimmung

89

Dieses Konzept überzeugt aus zwei Gründen: Die Grundrechtsdogmatik hat sich seit einiger Zeit davon gelöst, den engen klassischen Eingriffsbegriff als allein maßgeblich anzusehen; hingegen wird nach dem modernen Eingriffsbegriff auch faktisches, rein tatsächliches staatliches Handeln erfasst.65 Das Bundesverfassungsgericht hat in der Volkszählungsentscheidung diesbezüglich selbst deutlich Stellung genommen.66 In diese Dogmatik passt sich der Schutz der Versammlungsfreiheit vor psychisch vermittelten Eingriffen in die Entschließungsfreiheit stimmig und konsequent ein. Noch schwerer wiegt aber das zweite Argument: Ein grundrechtliches Konzept von Versammlungsfreiheit, das nicht auch vor Angst schürenden Maßnahmen – einem besonders perfiden und subtilen Mittel – schützen würde, das den Grundrechtsträgern nicht auch seine autonome Entscheidung zur Grundrechtsausübung gewährleistet, ist entwertet und ad absurdum geführt. cc) Zwischenergebnis Das Recht auf informationelle Selbstbestimmung enthält weder nach der Rechtsprechung des Bundesverfassungsgerichts noch nach konsistenter Dogmatik einen generellen subjektiv-rechtlichen Schutz vor Einschüchterungseffekten. Schutz vor psychisch vermittelten Eingriffen bieten Spezialgrundrechte, die auch die Entschließungsfreiheit der Grundrechtsausübung gewährleisten. Als solches weist das Recht auf informationelle Selbstbestimmung nur ein schmales Anwendungsfeld auf, weil zumeist andere Freiheitsrechte spezielleren Schutz bieten. Nach alledem ist der engeren Ansicht67 zu folgen und kein genereller Schutz vor Einschüchterungs- und Überwachungsgefühlen durch das informationelle Selbstbestimmungsrecht anzuerkennen. Ein solcher wird teilweise, wohl als subsidiärer Schutz, in Art. 2 Abs. 1 GG verortet.68 65 Dazu F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 30 f.; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 253. 66 S. U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 176. 67 So wohl das VG Berlin, NVwZ 2010, S. 1442 f.; vgl. aber OVG Münster, DVBl. 2011, S. 175: „die Videobeobachtung der Versammlung [griff] zugleich in das Recht der Teilnehmer auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG ein [..]. Diesbezüglich war die Eingriffsschwelle unabhängig von einer Speicherung der Bilder überschritten, weil die die Versammlung begleitende Beobachtung eine Individualisierung von Versammlungsteilnehmern ermöglichte, von großer Streubreite war und der Bkl. mit ihr zudem eine gewisse Beeinflussung der inneren Versammlungsfreiheit beabsichtigt hatte.“ (Hervorhebung nur hier). – Vgl. die differenzierende Darstellung des Verhältnisses von Versammlungsfreiheit und informationeller Selbstbestimmung bei L. Bechler, Informationseingriffe, 2010, S. 184 f.; K.-A. Schwarz, ZG 16 (2001), S. 246 (252). 68 S. M. Dolderer, NVwZ 2001, S. 130 (131 f.); C. Post, Videoüberwachung, 2004, S. 213; M. Lang, BayVBl. 2006, S. 522 (529 f.) sieht eine solche Gewährleistung im allgemeinen Persönlichkeitsrecht ankernd; C. Degenhart/S. Haack, SächsVBl. 2007, S. 1 (4); S. Brink/ M. Völler, LKRZ 2011, S. 201 (204).

90

E. Zentraler Maßstab

d) Relevanz intelligenter Videoüberwachung Menschen, die sich offen im öffentlichen Raum bewegen, offenbaren personenbezogene Informationen. Neben der Tatsache, dass sie als identifizierbare Individuen über ihre Präsenz an einem bestimmten Ort informieren, sind auch weitere Erkenntnisse über sie erfahrbar: Neben persönlichen Parametern wie Geschlecht, Aussehen, ungefähres Alter und anderen zur körperlichen Konstitution zählenden Faktoren werden verschiedenste Aspekte des Verhaltens wahrnehmbar. Diese reichen in ihrer Komplexität von der bloßen (Nicht-) Fortbewegung bis hin zum Sozialverhalten der Person. Auch wenn diese räumlich-bildhafte Sprache beim Recht auf informationelle Selbstbestimmung an ihre Grenzen stößt, so ist doch der Schutzbereich im Sinne herkömmlicher Dogmatik eröffnet. Unterschiede zu herkömmlicher Videoüberwachung ergeben sich hinsichtlich der personenbezogenen Daten oder der Art der Erhebung noch nicht.69 Schließlich verändern sich weder der Schutzbereich noch die Wahrnehmbarkeit der per­ sonenbezogenen Informationen, sondern nur die Technik zur Erfassung der Informationen. Die veränderten Erhebungsmöglichkeiten machen sich erst auf der Ebene der Eingriffe bemerkbar. Noch keineswegs als gefestigt darf die Dogmatik zum grundrechtlichen Schutz vor sogenannten Einschüchterungseffekten gelten. Die Problemlage stellte sich bereits zu herkömmlicher Videoüberwachung. Möglicherweise gilt dies für intelligente Überwachung aber noch verstärkt, wenn die neue Technik größere Ängste hinsichtlich ihrer Leistungsfähigkeit weckt. 2. Objektiv-rechtliche Dimension Neben der subjektiv-rechtlichen Seite sind Aspekte des Grundrechts zu re­ ferieren, welche sich nicht im Schutze individual-rechtlicher Positionen erschöpfen. Unter dem Fallgruppenoberbegriff „objektiv-rechtliche Dimension“ ist ein Kanon an gesicherten Konzepten gewachsen, die den Grundrechten allgemein entnommen werden und grundsätzlich für das Recht auf informationelle Selbst­ bestimmung ebenso Geltung beanspruchen. Diese werden unter a) dargestellt. Anschließend werden unter b) kollektive Bezüge der informationellen Selbstbestimmung herausgearbeitet, die sich weder in den gewachsenen Kanon einfügen, noch als subjektiv-rechtlich qualifizieren lassen. Für die Fragestellung werden diese Ergebnisse unter c) fruchtbar gemacht.

69

Vgl. C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (612).

I. Das Recht auf informationelle Selbstbestimmung

91

a) Ausstrahlungswirkung, Schutzpflichten sowie Organisation und Verfahren Grundrechte sind zuerst subjektive Abwehrrechte des Einzelnen gegen den Staat;70 diese negatorische Seite der Grundrechte zentriert die Grundrechtsdogmatik.71 Dem Doppelcharakter72 der Grundrechte entspricht es, die subjektiv-rechtliche Seite als von einer objektiv-rechtlichen Dimension flankiert und komplettiert anzusehen.73 Diese Dimension versammelt begrifflich74 vier Fallgruppen: die Ausstrahlungswirkung ins Privatrecht, die Schutzpflichten gegen Übergriffe Privater, Grundrechtsschutz durch Organisation und Verfahren sowie schließlich die sogenannten Einrichtungsgarantien.75 Das Bundesverfassungsgericht betont, dass das Recht auf informationelle Selbstbestimmung nicht nur vor direkten staatlichen Eingriffen schütze, sondern als objektive Norm auch auf die Anwendung und Auslegung privatrechtlicher Normen ausstrahle.76 Ähnlich wurden aus der objektiven Seite des allgemeinen Persönlichkeitsrechts Schutzpflichten des Staates für seine Bürger abgeleitet.77 Schließlich wurde der Schutz des Rechts auf informationelle Selbstbestimmung durch organisatorische und das Verfahren betreffende Vorkehrungen im Volkszählungsurteil als Notwendigkeit erkannt.78 Die Einordnung dieser Aussagen in die anerkannten Fallgruppen der objektiven Grundrechtsdimension bereitet keine Schwierigkeiten. b) Grundrechtlicher Schutz des Gemeinwesens aa) Zu interpretierende Rechtsprechung des Bundesverfassungsgerichts Der Verfassungsrechtsprechung zum Recht auf informationelle Selbstbestimmung sind zudem ebenfalls Passagen zu entnehmen, die prima facie weder subjektiv-rechtlicher Natur noch in die genannten objektiv-rechtlichen Fallgruppen einzuordnen sind. An diesen Entscheidungsstellen behandelt das Bundesverfas 70

S. M. Kloepfer, Verfassungsrecht II, 2010, § 48 Rn. 15. S. H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 84, „Systemmitte der Grundrechtsdogmatik“. 72 Klassisch BVerfGE 7, 198 (204 f.). 73 S. M. Albers, Selbstbestimmung, 2005, S. 39 m. w. N.; H. D. Jarass, in: HGR, Bd. II, 2006, § 38 Rn. 5 f. 74 H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 94. 75 Etwa K. Stern, in: GrundRe-K, 2010, Einl. Rn. 38 ff.; R. Wahl, in: HGR, Bd. I, 2004, § 19 Rn. 5. 76 BVerfGE 84, 192, (194 f.). 77 BVerfGE 96, 56 (64). 78 BVerfGE 65, 1 (58); 113, 29 (57 ff.). 71

92

E. Zentraler Maßstab

sungsgericht den Zusammenhang von Gemeinwohl und Grundrechtsausübung in zwei wiederkehrenden Argumentationsmustern. Ein Begründungsstrang79 setzt direkt am Schutzbereich des Rechts auf informationelle Selbstbestimmung an. Ausgeführt wird die bekannte und oben erläuterte Befugnis des Einzelnen, über Preisgabe und Verwendung „seiner“ Daten selbst zu bestimmen. Diese Befugnis beuge einem Einschüchterungseffekt vor, beziehungsweise diene dem Schutz vor diesem. Ein solcher Effekt gefährde die Ausübung anderer Grundrechte und somit die Selbstbestimmung des Einzelnen. Gerade diese sei aber Voraussetzung eines „auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger gegründeten freiheitlich demokratischen Gemeinwesens“80. Noch pointierter wird festgestellt, dass ein von der „Grundrechtsausübung abschreckender Effekt fremden Geheimwissens […], nicht nur im Interesse der betroffenen Einzelnen vermieden werden [muss]. Auch das Gemeinwohl wird hierdurch beeinträchtigt“81. Somit müsse ein Einschüchterungseffekt im Interesse des Gemeinwohls vermieden werden. Vereinzelt blieb das Resümee: „Deshalb hat das Bundesverfassungsgericht dem […] Recht auf informationelle Selbstbestimmung auch einen über das Individualinteresse hinausgehenden Gemeinwohlbezug zuerkannt“82. Eine ganz ähnliche Struktur findet sich bei anderen Entscheidungen83 gewissermaßen inzident auf der Rechtfertigungsebene. Ausgangspunkt dieser zweiten Argumentationskette bildet die Intensität von Grundrechtseingriffen. Verschiedene Kriterien nennt das Bundesverfassungsgericht, die demzufolge entweder direkt einen Einschüchterungseffekt hervorrufen können84 oder zuerst ein Gefühl des Überwacht- und Kontrolliertwerdens aufkommen lassen und dadurch einen solchen Effekt provozieren können.85 Dieser zeitige wiederum die beschriebenen negativen Folgen für das freiheitlich-demokratische Gemeinwesen. Bei der Bezeichnung dieser Eingriffskriterien variiert das Gericht, im Kern handelt es sich um die Anlass-86 bzw. Verdachtslosigkeit87 des Eingriffs, die hohe Quantität88 (auch Flächendeckung89) sowie die große Streubreite90 der Maßnahme. Von Bedeutung ist schließlich, dass das Gericht diese Kriterien als eingriffsintensivierend

79

S. zum Folgenden BVerfGE 113, 29 (46); 115, 166 (188). BVerfGE 65, 1 (43); 113, 29 (46); 115, 166 (188). 81 BVerfGE 113, 29 (46); 115, 166 (188). Kritik dazu von M. Thiel, Entgrenzung, 2011, S. 256. 82 BVerfGE 100, 313 (381). 83 BVerfGE 115, 320 (354 f.); 120, 378 (430); 122, 342 (369). 84 BVerfGE 115, 320 (354 f.). 85 BVerfGE 120, 378 (402, 430); 122, 342 (369). 86 BVerfGE 120, 378 (402, 430); 122, 342 (369). 87 BVerfGE 115, 320 (354). 88 BVerfGE 115, 320 (354). 89 BVerfGE 120, 378 (430). 90 BVerfGE 115, 320 (354); 120, 378 (402). 80

I. Das Recht auf informationelle Selbstbestimmung

93

ansieht.91 Bezogen auf die hohe Zahl der Betroffenen hat das Bundesverfassungsgericht die Eingriffsrelevanz explizit begründet mit der „objektiven Bedeutung des Grundrechts“92. Ebenfalls objektiv-rechtlich klingt an, wenn das Bundesverfassungsgericht betont, dass mit dem Recht auf informationelle Selbstbestimmung eine Gesellschaftsordnung „nicht vereinbar“ wäre, „in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß“.93 bb) Literarische Rezeption Soweit ersichtlich, behandelt die grundrechtliche Literatur die skizzierte Rechtsprechung nur vereinzelt unter dem Titel objektiv-rechtlicher Grundrechts­gehalte.94 Einen Bezug zu der anerkannten Fallgruppe der Schutzpflichten stellt HoffmannRiem her, wenn er schreibt, dass solche Pflichten objektiv-rechtliche Vorgaben der Grundrechte erfüllen. Außerdem sieht er diese Vorgaben stärker in das Zentrum der grundrechtlichen Garantien treten, falls die Voraussetzungen der Freiheitsausübung der Bürger gefährdet sind.95 Rath interpretiert diese Rechtsprechung als eine „neue Wirkung von Grundrechten – der Schutz gegen solche Einschüchterungseffekte“ und sieht diese „eher auf deren objektiv-rechtlicher Seite angesiedelt“.96 Konkreter wird Roßnagel, der die informationelle Selbstbestimmung auf Grundlage dieser Rechtsprechung nicht nur als subjektives Recht des Betroffenen ansieht, sondern auch als „Grundlage einer freien und demokratischen Kommunikationsverfassung“ und „Objektives Strukturprinzip“ dieser Verfassung. Er erkennt eine „überindividuelle Funktion“ der informationellen Selbstbestimmung, die ein zentraler Grundpfeiler der freiheitlichen Ordnung sei.97 Von einer „gesellschaftliche[n], objektiv-rechtliche[n] Funktion“ schreibt ähnlich Weichert.98 Bull 91

BVerfGE 115, 320 (354); 120, 378 (402); vgl. auch E 122, 342 (368 f.). BVerfGE 115, 320 (357). 93 BVerfGE 65, 1 (43). 94 Vgl. H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 94–122; K. Stern, in: StR, Bd. IV/1, 2006, § 99 VII 3 b; M. Herdegen, in: MD, Art. 1 Abs. 3 Rn. 16–28; H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 50, 77 ff.; H. D. Jarass, in: HGR, Bd. II, 2006, § 38 Rn. 5 ff., 52 ff.; H. D. Jarass, in: JP11, 2011, Vorb. vor Art. 1 Rn. 3 f.; M. Kloepfer, Verfassungsrecht II, 2010, § 56 Rn. 79–81; M. Sachs, in: ders.5, 2009, Vor Art. 1 Rn. 30–38; C. Starck, in: MKS6, Art. 1 Rn. 170–204; K. Stern, in: GrundRe-K, 2010, Einl. Rn. 36–81; L. Tian, Grundrechtsfunktionen, 2012; sehr zurückhaltend C. Post, Videoüberwachung, 2004, S. 336 f.; ferner M. Albers, in: GdVwR, Bd. II, 2008, § 22 Rn. 56–68. – C. Gusy, „Schwere“, in: P. Baumeister/ W. Roth/J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395 (410 f.) befasst sich mit dieser gesellschaftlichen Dimension und nennt Grundrechte „gesellschaftliche Ordnungselemente für alle Bereiche des Gemeinwesens“, schweigt aber zu der objektiv-rechtlichen Grundrechts­dimension. 95 W. Hoffmann-Riem, JZ 2008, S. 1009 (1013). 96 C. Rath, Karlsruhe, in: KJ (Hrsg.), Verfassungsrecht, 2009, S. 65 (70). 97 A. Roßnagel, Kennzeichenscanning, 2008, S. 20; ähnlich A. Roßnagel/A. Pfitzmann/ H. Garstka, Modernisierung, 2001, S. 47; vgl. dazu auch A. Roßnagel, MMR 2005, S. 71 ff.; kritisch dazu K.-H. Ladeur, DÖV 2009, S. 45 (49). 98 T. Weichert, in: CHB, 2002 (Stand: 28. Erg. 2010), Kap. 130 Rn. 7. 92

94

E. Zentraler Maßstab

hingegen analysiert, wie das Bundesverfassungsgericht den Gedanken der informationellen Selbstbestimmung mit dem objektiven Staatsziel einer freiheitlichen demokratischen Ordnung verknüpft habe.99 Die Problematik greift auch Thiel auf, der aber zum Ergebnis kommt, dass sich objektiv-rechtliche Dimensionen momentan nicht aus diesem als Abwehrrecht konzipierten Grundrecht ergäben.100 Einen Zusammenhang der verfassungsrichterlichen Rechtsprechung zur Systemtheorie Luhmanns stellen Hornung und Schnabel her.101 Die Autoren re­ ferieren die Bedeutung von Privatheit und informationeller Selbstbestimmung für die Ausdifferenzierung der Gesellschaft in Teilsysteme. Diese Schutzkonzepte ermöglichten es, Informationen innerhalb bestimmter Kontexte zu halten und somit Teilsysteme auszudifferenzieren. Daher sei der Schutz persönlicher Daten eine Essentialie für die freie und selbstbestimmte Entwicklung des Individuums und gleichzeitig eine Grundvoraussetzung einer freien und demokratischen Ordnung. Neukonzeptionelle Ansätze aus dem Schrifttum tragen zwar häufig objektivrechtliche Züge, restrukturieren damit aber zuallererst das Verhältnis der Privaten untereinander.102 Die staatliche Informationserhebung bleibt in die herkömmliche Dogmatik eingebettet.103 Zu der das Gemeinwesen schützenden Komponente und der Vorsorge von Einschüchterungseffekten schweigen die Ansätze. cc) Misslingende Systematisierung in objektiv-rechtliche Fallgruppen Die skizzierte Rechtsprechung des Bundesverfassungsgerichts ist nicht leicht zu systematisieren.104 Aus den Passagen wird jedoch deutlich, dass dem Recht auf informationelle Selbstbestimmung eine erhebliche Gemeinwohl-Komponente innewohnt. Als geschützt sieht das Gericht die Bedingungen eines freiheitlichen demokratischen Gemeinwesens an. Das ist zuerst und reichlich abstrakt die Selbst 99

H. P. Bull, Selbstbestimmung, 2009, S. 59. S. M. Thiel, Entgrenzung, 2011, S. 259–262. 101 S. für diesen Absatz G. Hornung/C. Schnabel, Data protection, Computer Law & Security Report 2009/1, S. 84 (86). 102 Vgl. W. Hoffmann-Riem, Selbstbestimmung, in: H. Bäumler (Hrsg.), Datenschutz, 1998, S. 11, der eine gesellschaftliche und demokratische Funktion zumindest andeutet (14); K.-H. Ladeur, DuD 2000, S. 12; K.-H. Ladeur, DÖV 2009, S. 45; dagegen für eine subjektivrechtliche Bestimmung des Schutzbereichs eines Grundrechts auf Datenschutz M. Kloepfer/ F. Schärdel, JZ 2009, S. 453 (461); s. ferner die ausführlichen Darstellungen bei; C. Gusy, KritV 2000, S. 52 (56 ff.); L. Bechler, Informationseingriffe, 2010, S. 78 ff.; M. Thiel, Entgrenzung, 2011, S. 259–262, jeweils m. w. N. 103 Vgl. aber M. Albers, in: GdVwR, Bd. II, 2008, § 22 Rn. 69. 104 Dazu E. Benda, JöR 55 n. F. (2007), S. 509 (510): „Es ist nicht die Aufgabe des Bundesverfassungsgerichts, über die Entscheidung des jeweils zu behandelnden Falles hinaus ein System des Verfassungsrechts zu entwickeln“. 100

I. Das Recht auf informationelle Selbstbestimmung

95

bestimmung.105 Diese ist aber nicht nur auf die informationelle Autonomie beschränkt, das Gericht sieht die Bedingungen der gesamten Grundrechtsausübung als vom Recht auf informationelle Selbstbestimmung gewährleistet an. Der rein mittelbare Schutz vor Einschüchterungseffekten fungiert als Fluchtpunkt dieser Bedingungssicherung. Mit der anerkannten objektiv-rechtlichen Fallgruppe der Schutzpflichten hat das nur wenig gemein, da diese den Übergriffen Privater gilt.106 Zu klären ist, was das Bundesverfassungsgericht mit der „objektiven Bedeutung des Grundrechts“107 meint. Einen Hinweis bietet das Gericht selbst an, indem es diese Erkenntnis auf eine frühere, vor allem Art. 10 GG betreffende Entscheidung stützt. Dort heißt es: „Art. 10 GG schützt den Einzelnen vor staatlichen Eingriffen in das Fernmeldegeheimnis und gewährleistet in seinem objektivrechtlichen Gehalt die Vertraulichkeit der Telekommunikation auch in ihrer gesamtgesellschaftlichen Bedeutung. Es gefährdet die Unbefangenheit der Nutzung der Telekommunikation und in der Folge die Qualität der Kommunikation einer Gesellschaft, wenn die Streubreite von Ermittlungsmaßnahmen dazu beiträgt, dass Risiken des Missbrauchs und ein Gefühl des Überwachtwerdens entstehen. Die zum Schutze der Grundrechtsträger geschaffenen gesetzlichen Vorkehrungen kommen auch dem Vertrauen der Allgemeinheit zugute. Schutzmöglichkeiten können darüber hinaus durch verfahrensrechtliche Vorkehrungen geschaffen werden“108.

Den Schutz der vertraulichen Kommunikation insgesamt durch Art. 10 GG analogisiert das Gericht für das Recht auf informationelle Selbstbestimmung.109 Nur wird diese nicht um ihrer selbst willen geschützt; sie dient der größeren Auto­ nomie, der Handlungs- und Entschließungsfreiheit, grundrechtliche Freiheit wahrzunehmen oder nicht. So soll das Grundrecht objektiv vor Informationseingriffen schützen, die geeignet sind, einen Einschüchterungseffekt hervorzurufen. Nach Ansicht des Bundesverfassungsgerichts sind dies insbesondere Eingriffe mit hoher Quantität, Streubreite und Verdachtslosigkeit.110

105

S. zu der individuellen und kollektiven Dimension der Selbstbestimmung H. Dreier, JZ 1994, S. 741. 106 Statt aller C. Calliess, in: HGR, Bd. II, 2006, § 44 Rn. 4 m. w. N.: „heute in Recht­ sprechung und Lehre allgemein anerkannt“. 107 BVerfGE 115, 320 (357). 108 BVerfGE 107, 299 (328). 109 Dem so gearteten Schutz des Fernmeldegeheimnisses liegt eine institutionelle Grundrechtstheorie zugrunde, vgl. E.-W. Böckenförde, NJW 1974, S. 1529 (1532). Bei dem Transfer auf das Recht auf informationelle Selbstbestimmung variiert auch das Grundrechtsverständnis, wie sogleich zu erläutern ist. 110 Nachweise s. oben.

96

E. Zentraler Maßstab

dd) Demokratisch-funktionales Grundrechtsverständnis als Erbe Smends Ein Zugang zur Interpretation dieser objektiv-rechtlichen Seite des Rechts auf informationelle Selbstbestimmung erschließt sich über das zugrunde liegende Grundrechtsverständnis dieser Rechtsprechung. Von Rudolf Smend in der Weimarer Republik als integraler Bestandteil seiner Integrationslehre111 entwickelt112, wirkt seine demokratisch-funktionale Grundrechtsdeutung113 bis heute fort. Diese ist als Smends theoretische Antwort auf den staatsförmlichen Wechsel von der autoritären Monarchie zur demokratischen Republik zu verstehen und überwindet das rein liberale, auf Abwehr des Staates begrenzte Grundrechtsverständnis.114 An die Seite115 der abwehrrechtlichen Grundrechtsfunktion tritt ein politisches, Demokratie ermöglichendes und verwirklichendes Grundrechtssystem.116, 117 Demokratie beschränke sich nicht nur auf den formalen Wahlakt und die formale Chancengleichheit der Kandidaten, sondern lebe entscheidend davon, dass sich den Bürgern durch Wahrnehmung ihrer Grundrechte auch material die Möglichkeit von Regierungswechseln und Mitbestimmung der Politik bietet: „Wenn die Verfassung dem Arbeiter die Koalitionsfreiheit und eine Reihe anderer sozialer Rechte und Sicherungen gewährleistet, so ist das zunächst nicht sozialpolitisch, sondern verfassungspolitisch gemeint: in einem Staat der breitesten demokratischen Grundlage ist die verfassungsmäßige Mitbestimmung der Arbeiterschaft doch nur gesichert, wenn sie nicht nur formaldemokratisch stimmberechtigt, sondern auch sozial in der Lage freier aktiver demokratischer Staatsbürger ist. […] So ist es der Ausgangspunkt und ein wichtiger 111

S. R. Smend, in: Abhandlungen3, 1994, Integrationslehre (1956), S. 475 ff., insb. S. 477 f. S. M. Nowak, Grundrechte, 1988, S. 93; s. dort auch die eingängige Darstellung der Integrationslehre. 113 Wie hier H. H. Klein, Grundrechte, 1972, S. 27; wohl auch M. Nowak, Grundrechte, 1988, S. 93; W. Höfling, Der Staat 33 (1994), S. 493; terminologisch variierend P. Häberle, Wesensgehaltgarantie3, 1983, S. 17: „Grundrechte als ‚funktionelle Grundlage‘ der Demokratie“; S. Unger, Demokratie, 2008, S. 27: „Funktional-demokratische Grundrechtsdeutung“; vgl. aber E.-W. Böckenförde, NJW 1974, S. 1529 (1533 f.), der Smends Grundrechtsverständnis in erster Linie als Werttheorie der Grundrechte und nur in zweiter Linie als demokratischfunktional versteht. – Vgl. das Inhaltsverzeichnis zu J. Dietlein, in: StR, Bd. IV/2, 2011, § 114. 114 Vgl. R. Smend, in: Abhandlungen3, 1994, Meinungsäußerung (1928), S. 92 f.; H. H. Klein, Grundrechte, 1972, S. 28; P. Häberle, Wesensgehaltgarantie3, 1983, S. 19; M. Nowak, Grundrechte, 1988, S. 94 f.; D. Krausnick, Integration, in: R. Lhotta (Hrsg.), Integration, 2005, S. 135 (139). 115 Im Sinne eines Zurücktretens der abwehrrechtlichen Seite M. Nowak, Grundrechte, 1988, S. 94; eher von Gleichrangigkeit auszugehen scheint P. Häberle, Wesensgehalt­garantie3, 1983, S. 19. 116 S. H. H.  Klein, Grundrechte, 1972, S. 27; P. Häberle, Wesensgehaltgarantie3, 1983, S. 17 ff.; ferner T. Oppermann, Bundesverfassungsgericht, in: P. Badura/H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 421 (436); vgl. auch C. Möllers, Leviathan, 2008, S. 47 f. – Parallel zum Grundrechtsverständnis wandelt sich die Dimension der Freiheit, von individueller, auf Abwehr beschränkte Freiheit vom Staat hin zu kollektiver, auf Selbst- und Mitbestimmung gerichtete Freiheit zum Staat, S. H. Dreier, JZ 1994, S. 741 m. w. N. 117 Horst Dreier verdanke ich hierzu eine hilfreiche Anregung. 112

I. Das Recht auf informationelle Selbstbestimmung

97

Teil der Bedeutung der Grundrechte der Reichsverfassung, daß sie verschiedene Bevölkerungsteile mit Freiheiten und Sicherungen ausstattet, die für diese Gruppen als Voraussetzungen wirklicher, nicht nur formaler staatsbürgerlicher Freiheit und ihrer Bestätigung gerade angesichts der Formaldemokratie notwendig erscheinen.“118

Besonders anschaulich stellt Smend dieses Konzept anhand der Meinungs­ freiheit dar: „Diese soziale, gruppenbildende Funktion der Meinungsäußerung ist nicht nur Motiv und Sinn des Grundrechts, sondern gehört zu dem von ihm geschützten Tatbestande. Verschiedenartigste Auswirkungsformen des Gruppenwillens und des Gruppenlebens, insbesondere Werbung, Agitation, Demonstration im Namen der Gruppe, fallen unter den Grundrechtsschutz, trotz seiner insoweit irreführenden Einordnung unter die Grundrechte der Einzelperson.“119

Dem Smend-Schüler am Bundesverfassungsgericht120, Konrad Hesse kam eine große Bedeutung für die Rechtsprechung des Bundesverfassungsgerichts zu.121 Dieser hält es in seinem Lehrbuch zum Verfassungsrecht für „eine der wichtigsten demokratischen Funktionen der Grundrechte“, die „Freiheit und Offenheit des politischen Prozesses zu gewährleisten“.122 Weiter betont Hesse, welche demo­ kratischen Essenzialien sich aus den Grundrechten ergäben: freie und gleiche Beteiligung an der unmittelbaren politischen Willensbildung durch Wahlen und die „Vorformung des politischen Willens“, die freie Legitimation der politisch Führenden, die gleiche Chance der Minderheit, einmal zur Mehrheit zu werden sowie die Gewährleistung eines freien und offenen politischen Prozesses.123 An diesen Passagen verdeutlicht sich, wie nahe der Schüler Hesse dem Lehrer Smend in seinem Grundrechtsverständnis steht.124 Hinzu kommt, dass der langjährige Vorsitzende des Ersten Senats, Ernst Benda Hesse eine führende und besonders gewichtige Rolle in diesem Senat bescheinigt.125 Danach erscheint es zumindest nicht fern­ liegend, in einer mittlerweile klassischen Passage des Volkszählungsurteils das demokratisch-funktionale Grundrechtsverständnis wiederzuerkennen:126 118

R. Smend, in: Abhandlungen3, 1994, Bürger (1933) S. 319. R. Smend, in: Abhandlungen3, 1994, Meinungsäußerung (1928), S. 96. 120 S. D. Krausnick, Integration, in: R. Lhotta (Hrsg.), Integration, 2005, S. 135 (143). 121 S. T. Oppermann, Bundesverfassungsgericht, in: P. Badura/H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 421 (435 ff.); E. Benda, JöR 55 n. F. (2007), S. 509 (513 f.). 122 Zitate von K. Hesse, Grundzüge20, 1999, Rn. 161 (Hervorhebungen im Original); s. auch Rn.  150 f. 123 K. Hesse, Grundzüge20, 1999, Rn. 294. 124 Weitere Beispiele für die Rezeption Smends durch Hesse bei T. Oppermann, Bundes­ verfassungsgericht, in: P. Badura/H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 421 (426). 125 S. E. Benda, JöR 55 n. F. (2007), S. 509 ff.; in diese Richtung auch R. Wahl, in: HGR, Bd. I, 2004, § 19 Rn. 9; P. Lerche, JöR 55 n. F. (2007), S. 454 (454, 458). 126 Skeptisch hingegen D. Krausnick, Integration, in: R. Lhotta (Hrsg.), Integration, 2005, S. 135 (143), der einen verstärkten „Smend-Bezug“ allerdings kaum für nachweisbar hält. Angesichts des richterlichen Beratungsgeheimnisses trifft dies zu. Außerdem ist zuzugeben, dass nicht Hesse, sondern Hermann Heußner Berichterstatter des Volkszählungsurteils war. 119

98

E. Zentraler Maßstab „Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen be­ einträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“127

Neben der Gemeinsamkeit in der Betonung der Grundrechte für die Demokratie fällt auch ein Unterschied auf. Das Recht auf informationelle Selbstbestimmung hat selbst keinen aktiv auszuübenden Freiheitsbereich, der dem sich Versammeln, sich Vereinigen oder der Meinungskundgabe entspräche. Es schützt aber nach der Rechtsprechung des Bundesverfassungsgerichts eine Grundbedingung der Wahrnehmung dieser Freiheiten: die durch missbräuchliche Informationsnutzung gefährdete Entschließungsfreiheit. Es fungiert als „Meta-Grundrecht“, das die Freiheitsrechte, präziser die Bedingungen derer Ausübungs- oder Entschließungsfreiheit sichert128 und trägt so entscheidend dazu bei, dass diese ihrer Funktion für ein freiheitliches und demokratisches Gemeinwesen gerecht werden können. c) Bedeutung für die Fragestellung Für den hier interessierenden Untersuchungsgegenstand dürfte vor allem die Fallgruppe „Grundrechtsschutz durch Organisation und Verfahren“ Relevanz entfalten. Anordnungsvorbehalte, Speicherfristen sowie Rechtsschutz- und Auskunftsmöglichkeiten bilden nur einige Facetten des Spektrums ab, um den grundrechtlichen Abwehrcharakter zu unterstützen und zu verstärken und daneben ein eigenes normatives Programm für die Verwaltungsorganisation zu entfalten.129 Eine ganz andere Bedeutung kommt der oben beschriebenen Rechtsprechung zu, die einen Zusammenhang zwischen informationeller Selbstbestimmung und einem auf demokratischer Selbstbestimmung beruhenden Gemeinwesen herstellt. Die Bedeutung dieser als objektiv-rechtlich etikettierten Passagen erschöpft sich nicht in einer Demokratie fördernden Grundrechtsfunktion. Zusätzlich leistet sie aus rechtstheoretischer Perspektive einen wichtigen Beitrag zur Konsistenz der verfassungsgerichtlichen Argumentation. Wenn das Bundesverfassungsgericht mit der Streubreite oder der großen Adressatenzahl eines Grundrechtseingriffs eine besondere Intensität begründet130, verlässt es zur Bewertung des Eingriffs 127

BVerfG 65, 1 (43). Kritisch H. P. Bull, Selbstbestimmung, 2009, S. 45. 129 S. ausführlicher unten E. III. 1. b) aa), S. 118 und E. Denninger, in: HStR3, Bd. IX, 2011, § 193 Rn. 79; a. A. H. Dreier, in: ders., GGK 2 , Art. 2 I Rn. 91 f. 130 Anders M. Thiel, Entgrenzung, 2011, S. 255, der davon ausgeht, dass Einschüchterungseffekte die Eingriffsintensität erhöhen. 128

II. Eingriffe in die informationelle Selbstbestimmung

99

eine rein individuelle Perspektive. Anstatt die Beeinträchtigung jedes einzelnen Betroffenen isoliert zu betrachten, sucht das Gericht die kollektive Perspektive. Das aber lässt sich mit der rein subjektiv-rechtlichen Grundrechtsdimension nicht begründen, entwickelt diese doch Grundrechte des Einzelnen.131 Die beschriebene objektiv-rechtliche Dimension ist die normative Grundlage für die Bewertung des Bundesverfassungsgerichts von Informationseingriffen, soweit sich diese Qualifikation nicht nur auf Kriterien stützt, die der einzelne Eingriff „aus sich heraus“ darbietet.132 Gerade aber für Videoüberwachung spielen Kriterien wie die Zahl der Betroffenen und die Streubreite des Eingriffs eine große Rolle. Daher sind die erläuterten Zusammenhänge für die Rationalität einer Analyse, die sich wesentlich auf die Deduktion verfassungsgerichtlicher Topoi auf einen neuen Sachverhalt stützen muss, nicht zu unterschätzen. Dem beschriebenen normativen Konzept kann auch in einem Zusammenhang Bedeutung erwachsen, der bisher vor allem im Kontext von Art. 1 Abs. 1 GG diskutiert wurde. Als Assistenzsystem kann intelligente Videotechnik die Über­ wachung so effektivieren, dass ein einzelner Operator deutlich größere Areale und deutlich mehr Betroffene überwachen kann, als ihm dies mit herkömmlicher Technik möglich war. Technisch wird ein flächendeckender Einsatz realisierbarer; einem solchen Szenario steht gerade die objektiv-rechtliche Dimension des Rechts auf informationelle Selbstbestimmung entgegen. Insbesondere die negative Bewertung von hohen Eingriffsquantitäten wird – bei konsequenter Fortführung dieses Topos – dem Einsatz eine Grenze in quantitativer Hinsicht setzen.

II. Eingriffe in die informationelle Selbstbestimmung Die Dogmatik zu Eingriffen in die informationelle Selbstbestimmung hat sich insofern verselbstständigt, als dass heute von „Informationseingriffen“ gesprochen wird. Diese Entwicklung in der bundesverfassungsgerichtlichen Rechtsprechung wird zuerst abstrakt nachvollzogen, bevor die konkrete Diskussion um Eingriffe durch herkömmliche Videoüberwachung dargestellt wird. Diesem Bericht schließt sich eine Untersuchung der besonderen Eingriffe durch intelligente Videoüberwachung an.

131

S. K. Stern, in: GrundRe-K, 2010, Einl. Rn. 4; M. Herdegen, in: MD, Art. 1 Abs. 3 Rn. 13; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 43; H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 6, 66. 132 S. auch VG Hannover, NVwZ-RR, S. 943 (944).

100

E. Zentraler Maßstab

1. Dogmatik des Bundesverfassungsgerichts Grundrechtseingriffe werden nach klassischer, aber überholter Dogmatik an den vier kumulativ erforderlichen Kriterien Rechtsförmigkeit, Unmittelbarkeit, Finalität und Imperativität festgemacht.133 Auf der Hand liegt, weshalb keine Spielart der Videoüberwachung rechtsförmig erfolgen kann. Die Datenerhebung ist ein rein tatsächlicher Vorgang, ohne Rechtsfolgen zu setzen oder zu beabsichtigen.134 Ge- oder Verbote folgen gleichfalls nicht aus der Videoüberwachung, sondern erwachsen höchstens vorgelagerten Normen, deren Einhaltung mit Videotechnik überwacht wird. Folglich bedarf es einer Auseinandersetzung mit dem heute vorherrschenden Eingriffsverständnis. Dies gilt insbesondere für Informationseingriffe, welche hier als Eingriffe durch Informationserhebung und nicht als in Grundrechtspositionen eingreifende Informationsmaßnahmen verstanden werden. a) Informationseingriff als Unterfall modernen Eingriffsverständnisses Der klassische Eingriffsbegriff erfuhr Erweiterungen, um der gewachsenen Formenvielfalt staatlichen Handelns Rechnung zu tragen, welche die Entwicklung vom liberalen zum sozialen Rechtsstaat induzierte.135 So reicht es nach Michael und Morlok aus, wenn wenigstens eines der vier Kriterien vorliegt.136 Die durch Videoüberwachung generierten Daten werden gerade zweck- und zielgerichtet erhoben. Die Daten fallen weder als Zufalls- noch als Abfallprodukte an, sondern sollen einen bestimmten Zweck fördern. Folglich wird jede Form staatlicher Videoüberwachung final eingesetzt.137 Allerdings soll es für die Finalität darauf ankommen, ob gerade eine Grundrechtsbeeinträchtigung bezweckt ist.138 Besonders bei Zweifelsfällen ist das jedoch keine sinnvolle Perspektive, da nicht die Motive des gegebenenfalls Eingreifenden über das Vorliegen eines Eingriffs und damit die Rechtfertigungslast entscheidend sein können. Noch geläufiger als diese Vorgehensweise ist die Formel von Pieroth und Schlink, derzufolge ein Eingriff jedes staatliche Verhalten sei, „das dem Einzel­ 133

S. BVerfGE 105, 279 (300); F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 20; M. Kloepfer, Verfassungsrecht II, 2010, § 51 Rn. 25. 134 Vgl. H. Kube, in: HStR 3, Bd. VII, 2009, § 148 Rn. 80. 135 S. F. Hufen, Staatsrecht II, 2007, § 8 Rn. 6; M. Kloepfer, Verfassungsrecht II, 2010, § 51 Rn. 26; F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 30 f.; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 252. – Kritisch zur geläufigen Nomenklatur J. Ipsen, Grundrechte13, 2010, Rn.  138 ff. 136 L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 496. 137 Vgl. dazu H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 126; ferner H. Bethge, in: HGR, Bd. III, 2009, § 58 Rn. 40. 138 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 492.

II. Eingriffe in die informationelle Selbstbestimmung

101

nen ein Verhalten, das in den Schutzbereich eines Grundrechts fällt, ganz oder teilweise unmöglich macht“, unabhängig von der Relevanz der vier klassischen Kriterien.139 Dies auf Videoüberwachung und das Recht auf informationelle Selbstbestimmung gewendet, wirft erneut die Frage auf, worin das vom Recht auf informationelle Selbstbestimmung geschützte Verhalten liegt. Eine sinnvolle Antwort dürfte lauten, dass der Staat es den Grundrechtsträgern mit seiner Informationserhebung unmöglich macht, über die Information noch selbst zu bestimmen. Dieser Gedanke ist jedoch noch keine operable Ausgangsbasis.140 Indes sind diese Überlegungen nicht entscheidend, hat sich doch zum Recht auf informationelle Selbstbestimmung eine eigenständige Eingriffsdogmatik herausgebildet,141 wiederum erstmals im Volkszählungsurteil. Seitdem kristallisierte sich kein abstrakt und generell umschriebener, eigener Informationseingriff heraus, maßgeblich blieb die Enumeration des Bundesverfassungsgerichts, wonach die Datenerhebung, die Speicherung, Verwendung und Weitergabe der Daten in das Recht auf informationelle Selbstbestimmung eingreifen.142 Erweitert wird diese Quadriga durch die schlichte Kenntnisnahme und die Veröffentlichung der Daten.143 Einen weiteren Eingriffstatbestand hat das Bundesverfassungsgericht in der Entscheidung zu den sogenannten Online-Durchsuchungen erkannt. Dabei ging es um „öffentlich zugängliche Informationen“144, deren Kenntnisnahme durch den Staat demnach grundsätzlich keinen Eingriff in das Recht auf informationelle Selbstbestimmung bedeuten soll.145 Die Ausnahme:

139 B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 253 m. w. N. (mit Hervorhebungen im Original). 140 Vgl. K.-H. Ladeur, DÖV 2009, S. 45 (46). 141 S. K. Stern, in: StR, Bd. IV/1, 2006, § 99 VI 2. 142 S. BVerfGE 65, 1 (Ls. 1). – Ausführlich dazu samt Nachweis kritischer Stimmen L. Bechler, Informationseingriffe, 2010, S. 30 f.; s. ferner F. Hufen, Staatsrecht II2 , 2009, § 12 Rn. 8. 143 S. die Nachweise bei U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 176; den ausführlicheren Katalog nennt auch der Sächsische Verfassungsgerichtshof, Urteil vom 10.7.2003, Vf. 43-II-00, abrufbar unter http://www.justiz.sachsen.de/esaver/internet/2000_043_II/2000_043_II.pdf (Stand: 10.10.2012), S. 85. 144 Unmissverständlicher wäre wohl gewesen „bereits nicht-staatlich erhobene, frei zugängliche Daten“ zu benennen. Die Formulierung des Gerichts suggeriert, dass es auf die öffentlich verfügbare Information ankommt. Gemeint ist aber, dass Daten schon erhoben und öffentlich verfügbar sind. Ein Beispiel: Die Information (der Inhalt), dass sich A, B und C auf dem Marktplatz unterhalten, ist öffentlich zugänglich, weil jeder Passant das Gespräch wahrnehmen kann. Eine staatliche Videoüberwachung transformiert diese Information in ein Datum. Dies stellt einen Grundrechtseingriff dar. Das Gericht meint aber die Konstellation, dass ein anderer dieses Gespräch gefilmt und öffentlich verfügbar gemacht hat. Dann dürfe sich der Staat dieser Quelle bedienen, grundsätzlich ohne dass dies einen Grundrechtseingriff bedeutete. 145 S. BVerfGE 274 (344).

102

E. Zentraler Maßstab

„Ein Eingriff in das Recht auf informationelle Selbstbestimmung kann allerdings ge­ geben sein, wenn Informationen, die durch die Sichtung allgemein zugänglicher Inhalte gewonnen wurden, gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzu­ ziehung weiterer Daten ausgewertet werden und sich daraus eine besondere Gefahrenlage für die Persönlichkeit des Betroffenen ergibt.“146

Demnach sind Eingriffe zusätzlich auch durch die Kombination verschiedener nicht selbst (von staatlicher Seite) erhobener Daten möglich, sofern man eine spezifische Persönlichkeitsgefährdung annimmt. Ein Eingriff bleibt indes zu verneinen („kein Gefährdungstatbestand“), „soweit Daten unmittelbar nach der Erfassung technisch wieder spurenlos, anonym und ohne die Möglichkeit einen Personenbezug herzustellen, ausgesondert werden“147. Einzuordnen ist dieses Konstrukt wohl als Entfallen des Eingriffs ex tunc im Zeitpunkt der Aussonderung, was als Rückausnahme mehr im Ergebnis als durch die dogmatischen Konstruktion überzeugt.148 b) Eingriff nur oberhalb einer Erheblichkeitsschwelle? In seiner jüngeren Rechtsprechung führt das Bundesverfassungsgericht eine weiche Formel ein, die den geschlossenen Charakter der Eingriffstatbestände mit ihrer klar konditionalen Struktur (wenn Datenerhebung, dann Eingriff) öffnet: „Maßgeblich ist, ob sich bei einer Gesamtbetrachtung mit Blick auf den durch den Überwachungs- und Verwendungszweck bestimmten Zusammenhang das behördliche Interesse an den betroffenen Daten bereits derart verdichtet, dass ein Betroffensein in einer einen Grundrechtseingriff auslösenden Qualität zu bejahen ist.“149

Hier soll das behördliche Interesse an den Daten entscheiden, welches in einer Ziel und Kontext berücksichtigenden Gesamtbetrachtung zu ermitteln ist.150 Diese soll so die Begründung dafür liefern, warum eine Erhebung bei gewahrter Anonymität und sofortiger Aussonderung keinen Eingriff darstellt. Bisher sind keine weiteren Beispiele außerhalb der genannten Konstellation zu berichten, was 146

BVerfGE 120, 274 (345). BVerfGE 120, 378 (399); zuvor bereits BVerfG, CR 2009, S. 381 (382); in diese Richtung schon K. Waechter, NdsVBl. 2001, S. 77 (86). 148 Ähnlich kritisch hierzu P. Breyer, NVwZ 2008, S. 824; C. Schnabel, CR 2009, S. 384 (385), mit der Kritik, dass es sich dabei letztlich um die Vorverlagerung eines Teils der Verhältnismäßigkeit in die Eingriffsprüfung handele. 149 BVerfGE 115, 320 (343); 120, 378 (398). 150 Zustimmung bei D. Maximini, Videoüberwachung, 2010, S. 74, der die Formel eine prägnante Zusammenfassung der Eingriffsvoraussetzungen nennt; nachvollziehbare Kritik dagegen bei P. Breyer, NVwZ 2008, S. 824. – Es erscheint zweifelhaft, ob das behördliche Interesse sinnvoll in einer Gesamtbetrachtung ermittelt werden kann. Außerdem bleibt es ein Karlsruher Geheimnis, wo diese Qualität beginnt, die einen Grundrechtseingriff auszulösen vermag. 147

II. Eingriffe in die informationelle Selbstbestimmung

103

weitergehende Schlüsse über eine Erheblichkeitsschwelle oder eine andersgeartete Engführung des Schutzbereichs schwierig macht. Auch ist fraglich, wie eine solche Gesamtbetrachtung auf der Eingriffsebene zu Konsistenz und Rationalität der Ergebnisse beitragen kann. c) Jeder Umgang mit den Daten als eigener Eingriff In seinem Beschluss zur Rasterfahndung stellt das Bundesverfassungsgericht fest, dass verschiedene Phasen des Ermittlungsvorgangs als einzelne Eingriffe zu werten sind.151 Es unterscheidet so zwischen den Eingriffen durch die Übermittlungsanordnung,152 eine auch nur vorübergehende Speicherung und den Daten­ abgleich selbst.153 Aus rechtspolitischer Sicht, genauer einer grundrechtsfreundlichen Perspektive, hat diese Vorgehensweise den Vorteil, dass für jeden Schritt der Informa­ tionsmaßnahme eigene Rechtfertigungslasten entstehen. Möglicherweise lässt sich so das grundrechtliche Gefährdungspotenzial, das aus der Kombination der Maßnahmen entsteht, besser erfassen. Dogmatische Argumente, die diese Ausdifferenzierung angreifen, sind nicht auszumachen. Beispielsweise lässt sich bei der künstlich kombinierten Rasterfahndung nicht bemängeln, ein „natürlicher einheitlicher Lebensvorgang“ werde auseinandergerissen. Vielmehr entspricht es methodischen Standards, jede Einzelmaßnahme gesondert zu betrachten.154 Danach fragt sich, ob die Methodik des Bundesverfassungsgerichts mit dieser Differenzierung auf die ebenfalls kombinierte Maßnahme intelligente Video­ überwachung zu übertragen ist. Eine funktionale Parallele scheint zwischen der Übermittlungsanordnung und der Videoaufnahme auf, beschaffen doch beide die „Rohdaten“. Den Speicherungen kommen – je nach Ausgestaltung – die Auf­ gaben zu, den Abgleich zu ermöglichen oder die Daten länger verfügbar zu halten. Der Datenabgleich der Rasterfahndung selbst dient der Ausfilterung einer kleinen Treffermenge aus der großen Datenmenge. Ganz ähnlich trennt intelligente Videoanalyse zwischen auffälligen und unauffälligen Verhaltensmustern oder Gesichtern. Insoweit ist kein Grund ersichtlich, hier anders als bei der Rasterfahndung zu operieren. 151

S. BVerfGE 115, 320 (343 f.). Dieses Vorgehen ist bereits in BVerfGE 100, 313 (366) zu beobachten, allerdings dort auf das Fernmeldegeheimnis angewendet. In der E 115, 320 verweist das Bundesverfassungs­ gericht auf die ältere Entscheidung. Angedeutet wird dieses Vorgehen auch in BVerfGE 120, 378 (398). 152 BVerfGE 115, 320 (343). 153 BVerfGE 115, 320 (344). 154 S. die umfangreichen Nachweise der h. M. bei G. Kirchhof, NJW 2006, S. 732 (Fn. 1); F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 53; L. Bechler, Informationseingriffe, 2010, S. 33 (Fn. 133).

104

E. Zentraler Maßstab

d) Folgerungen für die Fragestellung Zu konstatieren ist, dass Videoüberwachung grundsätzlich einen faktischen Eingriff in das Recht auf informationelle Selbstbestimmung bedeutet, sofern die erhobenen Daten Personenbezug tragen.155 Darin unterscheiden sich herkömmliche und intelligente Videoüberwachung zunächst nicht, liegt beiden Maßnahmen doch zuerst eine Videoaufnahme und damit eine Datenerhebung zugrunde. Allerdings hält die beschriebene Rechtsprechung des Bundesverfassungsgerichts eine Möglichkeit der Differenzierung bereit: Bei herkömmlicher Videoüberwachung macht eine sofortige Löschung der Videodaten bei gewahrter Anonymität der Betroffenen keinen Sinn. Diese Anonymität gerät sofort zur Identifizier­barkeit, sofern ein Mensch sich die Bilder ansieht und Personen wahrnimmt, die er später wiedererkennen könnte. Nachdem die menschliche Auswertung samt dem grundrechtsgefährdenden „Nachteil“ der Erinnerung hier aber die einzige Möglichkeit der Analyse und Nutzung ist, würde eine sofortige Löschung ohne jede Wahrnehmung wertlos. Dies hingegen kann intelligente Videoüberwachung leisten. Sie bietet die Möglichkeit, dass nur ein Computer die Bilder auswertet und die „Nichttreffer“ sofort löscht, also nur die Beteiligten einer als auffällig erkannten Szene identifizierbar werden lässt. Dies bedeutet nichts weniger als die theoretische Möglichkeit, Grundrechtseingriffe quantitativ zu reduzieren. Das Zusammenspiel jener Verfassungsrechtsprechung mit den technischen Spezifika der neuen Technik lässt eine Videoüberwachung denkbar erscheinen, die für die meisten Betroffenen keinen Grundrechtseingriff mehr bedeutete. Aus der ausgewerteten Rechtsprechung folgt daneben, dass die verschiedenen funktionalen Ebenen intelligenter Videoüberwachungssysteme differenziert auf ihre Eingriffsqualität zu untersuchen sind. Fraglich ist aber, welcher Erkenntnisgewinn für die Grundrechtsprüfung aus dieser Tendenz zu ziehen ist, jeden einzelnen Schritt des Umgangs mit personenbezogenen Daten als eigenen Eingriff zu bewerten. Wie noch zu zeigen ist, hängen Gewicht und Intensität der Maßnahme von unterschiedlichen Modalitäten ab, die im Rahmen der Verhältnismäßigkeitsprüfung zu reflektieren und zu bewerten sind. Daneben bleibt dieser Befund anhand der Kriterien zu beurteilen, die sich zum „additiven“ Grundrechtseingriff entwickelten.

155

S. F. Hufen, Staatsrecht II2 , 2009, § 12 Rn. 10; ferner H. Kube, in: HStR3, Bd. VII, 2009, § 148 Rn. 80; vgl. auch BVerfG, KommJur 2007, S. 227 f.; a. A. BayVGH, Beschl. vom 3.4.2006, 24 ZB 06.50, juris, Rn. 35 (Vorinstanz zu BVerfG).

II. Eingriffe in die informationelle Selbstbestimmung

105

2. Eingriffe durch herkömmliche Videoüberwachung Die Systematisierung der Eingriffe durch Videoüberwachung in das Recht auf informationelle Selbstbestimmung entsteht durch Bildung von Fallgruppen, die vor allem von den Einsatzmodalitäten geprägt werden. Fraglich ist dabei weniger, ob etwa eine Datenerhebung vorliegt oder die Daten durch die Aufzeichnung gespeichert werden. Vielmehr ist maßgeblich, wann von personenbezogenen Daten auszugehen ist. Davon wiederum zu unterscheiden sind diskutierte psychische Effekte, welche möglicherweise auf das Grundrecht einwirken. a) Übersichtsbeobachtung Als Übersichtsbeobachtung wird hier eine Videoüberwachung ohne Aufzeichnung verstanden, bei der einzelne Gesichter nicht mehr zu erkennen sind.156 Die entscheidende Frontlinie in der Diskussion um den Eingriffscharakter dieser Einsatzvariante verläuft entlang des gedachten Rubikons, der Daten mit und ohne Personenbezug voneinander trennt. Für die Verortung auf erster Seite genügt schon die Bestimmbarkeit,157 was zu der technikgeprägten Diskussion führte, ob und wann die von der Übersichtsaufnahme betroffenen Menschen identifizierbar seien. Den technischen Möglichkeiten von Zoom-Objektiven sind heute für gewöhnlich kaum Grenzen gesetzt, weshalb sich der Streit auf die Frage zuspitzte, ob es auf den tatsächlichen Einsatz des Zooms ankomme oder die bloße Möglichkeit genüge, jederzeit Einzelne fokussieren zu können.158

156 S. S. Bausch, Videoüberwachung, 2004, S. 30; vgl. auch T. Siegel, VerwArch 102 (2011), S. 159 (163). 157 S. P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 10; T. Elsner, DAR 2010, S. 164 (165); vgl. zur parallelen Konstellation von § 22 KUG T. Elsner, DAR 2010, S. 164 (179). 158 Für das Erfordernis des tatsächlichen Gebrauchs M. Dolderer, NVwZ 2001, S. 130 (131); C. Post, Videoüberwachung, 2004, S. 215; A. Henrichs, BayVBl. 2005, S. 289 (295); D. Wüstenberg, KommJur 2007, S. 13 (14); s. ferner weitere Nachw. bei S. Bausch, Videoüber­ wachung, 2004, S. 30 Fn. 96; unentschieden zu dieser Konstellation VGH Mannheim, NVwZ 2004, S. 498 (500); A. Koreng, LKV 2009, S. 198 (199); a. A. VG Berlin, NVwZ 2010, S. 1442 (1443); F. Roggan, NVwZ 2001, S. 134 (135), der allerdings in seiner Argumentation erst von einer Übersichtsbeobachtung und dann von einer späteren technischen Identifizierungsmöglichkeit und nachträglichen Verwendungsmöglichkeiten schreibt – diese setzen aber eine Aufzeichnung voraus; W. Frenz, NVwZ 2007, S. 631 (633); S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 220; M. Lang, Videoüberwachung, 2008, S. 171; H. Niehaus, DAR 2009, S. 632 (633), allerdings widersprüchlich: „Die Frage der Eingriffsqualität von ‚Übersichtsaufnahmen‘ (ohne individuelle Identifikationsmöglichkeit) ist richtigerweise zu bejahen“, dies wird allerdings u. a. mit der Identifizierbarkeit begründet; ferner samt abweichender rechtsstaatlicher und subjektiver Begründung D. Büllesfeld, Videoüberwachung, 2002, S. 145; gegen eine „Subjektivierung“ des Eingriffs R. Maske, NVwZ 2001, S. 1248 (1249).

106

E. Zentraler Maßstab

Das Bundesverfassungsgericht hat dazu klar Stellung bezogen, indem es generell bei Übersichtsaufnahmen von einem Grundrechtseingriff ausgeht.159 In der vorläufigen Entscheidung zum bayerischen Versammlungsgesetz160 behandelte das Gericht zwar die Versammlungsfreiheit als das vorrangige speziellere Grundrecht. Auf das informationelle Selbstbestimmungsrecht gewendet, wären die Verfassungsrichter aber zu dem gleichen Ergebnis gekommen, weil gerade der fragliche Personenbezug entscheidend war. Das Recht auf informationelle Selbstbestimmung und die Versammlungsfreiheit unterscheiden sich im Schutzgut – soweit es aber um Eingriffe durch Informationserhebungen geht, nicht in der Eingriffsdogmatik.161 Die Argumentation des Bundesverfassungsgerichts folgt der skizzierten Problematik und kommt zu dem Ergebnis, dass „auch in Übersichtsaufzeichnungen die Einzelpersonen in der Regel individualisierbar mit erfasst sind“162. Dies wird damit begründet, dass einzelne Personen ohne weitere technische Bearbeitungsschritte durch schlichte Fokussierung erkennbar gemacht werden können. Konsequent führen die Richter noch aus, wie der heutige Stand der Technik den Unterschied zwischen Übersichts- und Nahaufnahmen163 hinfällig werden lässt. b) Nahbeobachtung Eine Nahbeobachtung bietet einem Beobachter die Möglichkeit, einzelne Gesichter zu erkennen und sie beispielsweise mit einer Kartei abzugleichen. Ohne Aufzeichnung stellt dies keine technische Datenverarbeitung dar. Technisch erfolgt lediglich die Informationsbeschaffung.164 Verarbeitung und Wiedergabe beruhen auf menschlicher Leistung. Die einzige Verwendungsmöglichkeit bietet das Auffassungs- und Erinnerungsvermögen des Beobachtenden. Darauf baut eine häufig geäußerte Ansicht auf, diese Form der Videoüberwachung sei aus grundrechtlicher Sicht nicht anders zu bewerten als der Blick eines Polizeibeamten vor Ort und somit nicht als Grundrechtseingriff.165 159

Zustimmend T. Siegel, VerwArch 102 (2011), S. 159 (164); J. Koranyi/T. Singelnstein, NJW 2011, S. 124 (126); zuvor bereits T. Holzner, BayVBl. 2009, S. 485 (487); C. Schnabel, DuD 2011, S. 879 f.; vgl. auch C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (612); a. A. noch R. Maske, NVwZ 2001, S. 1248 (1249); K. Waechter, NdsVBl. 2001, S. 77 (79). 160 BVerfGE 122, 342; dazu M. Hong, NJW 2009, S. 1458 ff.; die Hauptsache hatte sich nach einer entsprechenden Gesetzesnovelle erledigt; T. Siegel, VerwArch 102 (2011), S. 159 (167); zur alten Rechtslage kritisch T. Holzner, BayVBl. 2009, S. 485 ff. 161 Vgl. aber C. Waldhoff, JuS 2011, S. 479 (480). 162 BVerfGE 122, 342 (368). 163 S. BVerfGE 122, 342 (368 f.). 164 Zum Begriff des Erhebens als zielgerichtetes Beschaffen von personengerichteten Daten s. M. Lang, BayVBl. 2006, S. 522 (525). 165 S. A. Henrichs, BayVBl. 2005, S. 289 (296); K.-H. Ladeur, DÖV 2009, S. 45 (51); H. P. Bull, NJW 2009, S. 3279 (3281); s. ferner die Nachw. bei C. Post, Videoüberwachung, 2004,

II. Eingriffe in die informationelle Selbstbestimmung

107

Der Gegenansicht zufolge erleichtere und effektiviere die Videoüberwachungstechnik die Beobachtung.166 Sie ermögliche zumindest potenziell eine lückenlose Überwachung und biete zahlreiche besondere technische Bearbeitungsmöglichkeiten (etwa Zoom, Standbilder, unmittelbarer Übergang zur Aufzeichnung).167 Außerdem zeigen sich die beiden Konstellationen kommunikationsstrukturell verschieden – die Video-Konstellation nämlich asymmetrisch –, da der VideoBeobachter persönlich ungesehen und unerkannt bleibe, die Kamera meist vergleichsweise unauffällig sei und schließlich keine Kommunikationsmöglichkeit bestehe.168 Nach der Rechtsprechung des Bundesverfassungsgerichts soll das Recht auf informationelle Selbstbestimmung gerade vor den Gefahren technisierter und automatisierter Datenerhebung schützen.169 Durch die einfache Videoüberwachung wird – gegenüber der rein menschlichen Beobachtung – die Ebene der Informationsbeschaffung technisiert. Folglich ist hier ein Eingriff in das Recht auf informationelle Selbstbestimmung grundsätzlich anzunehmen,170 bleibt aber abhängig vom Überwachungs- und Verwendungszweck.171 Letzteres Kriterium ist bisher kaum operationalisiert oder exemplifiziert.

S. 222 Fn. 230; S. Bausch, Videoüberwachung, 2004, S. 27 Fn. 72; dagegen M. Robrecht, SächsVBl. 2008, S. 238 (240) 166 S. etwa D. Büllesfeld, Videoüberwachung, 2002, S. 21; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 221. 167 SächsVerfGH, Urteil vom 10.7.2003, Vf. 43-II-00, abrufbar unter http://www.justiz.sachsen.de/esaver/internet/2000_043_II/2000_043_II.pdf (Stand: 10.10.2012), S. 85. 168 S. SächsVerfGH, Urteil vom 10.7.2003, Vf. 43-II-00, S. 85; vgl. auch T. Petri, in: HPR 5, 2012, G Rn. 39. – Die beiden Faktoren Automatisierung und Entindividualisierung der optischen Überwachung mit Hilfsmitteln (Panopticon) bereits bei M. Foucault, Überwachen, 1994, S. 259; s. dazu auch H. Frehe, Konsument, 2010, S. 301. 169 S. BVerfGE 65, 1 (42 f.); 120, 378 (397 f.). 170 Vgl. M. Dolderer, NVwZ 2001, S. 130 (131); C. Post, Videoüberwachung, 2004, S. 225; S. Bausch, Videoüberwachung, 2004, S. 35; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S.  221 ff. m. w. N. 171 BVerfGE 120, 378 (398): „Maßgeblich ist, ob sich bei einer Gesamtbetrachtung mit Blick auf den durch den Überwachungs- und Verwendungszweck bestimmten Zusammenhang das behördliche Interesse an den betroffenen Daten bereits derart verdichtet, dass ein Betroffensein in einer einen Grundrechtseingriff auslösenden Qualität zu bejahen ist.“; dazu M. Lang, BayVBl. 2006, S. 522 (527). Dieses Finalitätskriterium bietet eine denkbare Antwort auf die Frage von K.-H. Ladeur, DÖV 2009, S. 45 (48): „Warum sollte z. B. ein Mitglied der Jüdischen Gemeinde in Regensburg im Fall des Schutzes eines Denkmals vor antisemitischen Vandalismus durch Videoüberwachung darin einen Eingriff in sein Grundrecht auf informationelle Selbstbestimmung sehen, wenn dadurch tatsächlich die Würde des Denkmals er­halten wird?“.

108

E. Zentraler Maßstab

c) Aufzeichnung und weiterer Umgang Werden Bilder mit Personenbezug aufgezeichnet, so liegt darin ein Grundrechtseingriff.172 Der Personenbezug kann sich dabei aus der Erkennbarkeit von Personen in der Nahaufnahme oder durch technische Nachbearbeitung173 ergeben.174 Demgegenüber kann kein Eingriff vorliegen, wenn Personen jedenfalls anonym bleiben.175 Schon der Schutzbereich ist dann nicht eröffnet. Die weitere Verwendung von Bildmaterial, welches die Qualität von personenbezogenen Daten erreicht, ist wie die Erhebung als Eingriff zu qualifizieren.176 d) Provokation psychischer Reaktionen Teilweise wird vertreten, bereits durch die bloße Wahrnehmung einer Videokamera werde in das Grundrecht auf informationelle Selbstbestimmung eingegriffen, unabhängig davon, ob personenbezogene Daten erhoben werden oder die Kamera überhaupt funktionstüchtig ist.177 Nach hier vertretener Ansicht kommt dies nur dann in Betracht, wenn ein solcher Einschüchterungseffekt tatsächlich dazu führt, dass der Grundrechtsträger sein informationelles Selbstbestimmungsrecht nicht mehr wahrnimmt.178 Wie oben dargestellt,179 sind Eingriffe in das Recht auf informationelle Selbstbestimmung durch Provokation psychischer Effekte dogmatisch möglich, aber praktisch auf wenige grundsätzliche Konstellationen begrenzt, die tatsächlich die informationelle Selbstbestimmung betreffen: Entweder hält der Betroffene Informationen zurück, weil er deren Publizität fürchtet. Oder er gibt In-

172

Ganz h. M., s. BVerwG, Urteil v. 25.1.2012 – 6 C 9.11, Rn. 24; s. weiter die Nachw. bei D. Büllesfeld, Videoüberwachung, 2002, S. 140 Fn. 336; S. Bausch, Videoüberwachung, 2004, S. 93 Fn. 49; C. Post, Videoüberwachung, 2004, S. 225 Fn. 241; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 223 Fn. 1334; M. Lang, Videoüberwachung, 2008, S. 150 Fn. 171. 173 S. A. Henrichs, BayVBl. 2005, S. 289 (295 f.). 174 Vgl. VGH Mannheim, VBlBW 2004, S. 20 (22); M. Lang, Videoüberwachung, 2008, S. 173. 175 Vgl. BVerfGE 120, 378 (399). 176 S. A. Henrichs, BayVBl. 2005, S. 289 (297); vgl. auch differenzierend C. Post, Videoüberwachung, 2004, S. 226–231. 177 Ähnlich wie hier S. Bausch, Videoüberwachung, 2004, S. 33; Darstellung und a. A. bei C. Post, Videoüberwachung, 2004, S. 207 ff.; s. die Nachweise bei S. Bausch, Videoüberwachung, 2004, S. 30. – Diese Sicht wird mitunter als „subjektiver Eingriffsbegriff“ verstanden, s. z. B. D. Büllesfeld, Videoüberwachung, 2002, S. 132. Entscheidend ist aber nicht, ob ein Grundrechtsträger einen Eingriff fühlt, sondern ob objektiv ein psychisch vermittelter Eingriff vorliegt oder nicht; M. Dolderer, NVwZ 2001, S. 130 (132) schreibt von „psychologisch [sic!] vermittelte[n] Eingriffswirkungen“. – Von Grundrechtsgefährdung schreibt K.-A. Schwarz, ZG 16 (2001), S. 246 (257). 178 Ob dieser Zusammenhang besteht, sei hier offen gelassen. OVG Münster, DVBl. 2011, S. 175, stellt diese Eignung fest (Ls. 1). 179 S. oben E. I. 1. c) aa) (3), S. 85.

II. Eingriffe in die informationelle Selbstbestimmung

109

formationen unter zumindest vermeintlichem Druck preis. Auch noch vorstellbar ist, dass der Betroffene andere Informationen preisgibt, als gewollt. Wenn auf die Überwachung hingewiesen wird und der Grundrechtsträger Auskunft über Aufzeichnung, Umfang und Verwendungszweck der ihn betreffenden Daten einholen kann,180 kommen Eingriffe jenseits der Informationserhebung und -verwendung nicht in Betracht. Ein allgemeines Gefühl des Überwacht- oder Kontrolliert-Werdens ist ohne konkreten Bezug zu personenbezogenen Daten nicht geeignet, in das Recht auf informationelle Selbstbestimmung einzugreifen.181 Danach stellt der Einsatz von Kameraattrappen keinen Eingriff in dieses Grundrecht dar, ohne damit die Grundrechtsrelevanz dieses Instruments grundsätzlich zu verneinen.182 e) Resümee und Relevanz Für die Eingriffsdogmatik einfacher Videoüberwachung sind zwei wesentliche Gedanken festzuhalten: Zu der gewachsenen Erkenntnis, dass Videoüberwachung grundsätzlich zu Eingriffen in das Recht auf informationelle Selbstbestimmung führt, gesellt sich die hier gewonnene und dargestellte Überzeugung, dass bei der Bewertung (vermuteter) psychischer Effekte Zurückhaltung geboten ist und der grundrechtliche Schutz vor solchen Phänomenen differenziert in den einzelnen Spezialgrundrechten zu suchen ist. Beides ist für intelligente Videoüberwachung von Belang, denn jede zusätzliche menschliche Beobachtung oder Speicherung der Bilddaten führt dazu, dass diese kombinierte Maßnahme auch als herkömmliche Videoüberwachung zu klassifizieren ist. 3. Zusätzliche Eingriffe durch intelligente Videoüberwachung Intelligente Videoüberwachung bringt besondere staatliche Informations­ verarbeitung in den Grundrechtsdiskurs ein, die bisher gar nicht oder zumindest nicht im Zusammenhang mit Videoüberwachung Gegenstand grundrechtlicher Untersuchung waren.

180

S. L. Bechler, Informationseingriffe, 2010, S. 140. So wohl auch das VG Berlin, NVwZ 2010, S. 1442 f., welches bei der Bejahung eines Eingriffs auf die technischen Möglichkeiten der Beobachtung, nicht aber die psychischen Folgen abstellt. Bezogen auf die Versammlungsfreiheit argumentiert das Gericht ausdrücklich mit Einschüchterungseffekten; vgl. auch S. Brink/M. Völler, LKRZ 2011, S. 201 (202). 182 So bereits A. Koreng, LKV 2009, S. 198 (199) m. w. N.; ähnlich S. Brink/M. Völler, LKRZ 2011, S. 201 (202), die mit beachtlichen Argumenten eine Eingriffsgrundlage für den Attrapeneinsatz fordern (204 f.). 181

110

E. Zentraler Maßstab

a) Automatisierte Analyse Wie oben bereits ausgeführt183, erfüllt die Analyse von Bildmaterial anhand von Algorithmen die Voraussetzungen der Qualifikation als automatisierte Daten­ verarbeitung. So bedeutet diese Analyse nach der Erhebung der Daten einen zweiten Eingriff.184 Nun sind verschiedene Analyseziele zu unterscheiden. Praktische Relevanz wird vor allem die Untersuchung von Verhalten, darunter insbesondere die Fortbewegung sowie der Abgleich von Gesichtern entfalten. In ihrer Beziehung zur dogmatischen Figur des Grundrechtseingriffs unterscheiden sich diese Einzelfälle allerdings nur im „Wie“, nicht hingegen im „Ob“; allesamt greifen in die informationelle Selbstbestimmung ein, sofern der Personenbezug nicht zu verneinen ist. Letzteres dürfte vor allem beim Abgleich von Gesichtern schwerfallen. Über die Intensitäten der Grundrechtseingriffe sei damit noch nichts gesagt; diese sind noch im Rahmen der Verhältnismäßigkeit zu erörtern. b) Detektion, Klassifizierung und Identifizierung Wie sich die Analyse nach Zielen ausdifferenzieren lässt, so ist auch die Kategorie der Untersuchungsergebnisse abstufbar. Auf die Detektion (irgend) eines Objekts kann die Klassifizierung (das Objekt ist ein Mensch) und die Erkennung eines Verhaltens- oder Fortbewegungsmusters aufbauen. Noch anspruchsvoller ist die Identifizierung eines Menschen. Zu untersuchen sind somit mehrere sich unterscheidende Analyseergebnisse mit Blick auf ihre Grundrechtsrelevanz. Fraglich ist, ob diesen Analyseergebnissen eigenständige Eingriffsqualität zukommt oder ob sie nicht als Teil der automatisierten Datenverarbeitung und damit als grundrechtlich ausreichend bewertet anzusehen sind. Mit anderen Worten ist zu klären, ob die erfolgreiche Analyse mit einem bestimmten Ziel anders zu bewerten ist als die erfolglose Suche. Abstrahiert hängt die Lösung davon ab, ob es auf den gesamten Vorgang oder nur das Ergebnis der Analyse ankommt. Wenn ein bestimmtes sensibles Ergebnis einen weiteren Grundrechtseingriff darstellen sollte, hieße das, den Analysevorgang in seiner grundrechtsgefährdenden Qua­lität minder zu bewerten, weil der Gefahr eines bestimmten Ergebnisses noch durch einen Grundrechtseingriff Rechnung getragen würde. Dies entspricht nicht dem Grundrechtsverständnis, wie es das Bundesver­ fassungsgericht185 und weite Teile des Schrifttums186 in den letzten Jahrzehnten entwickelt haben. Als Gefahr für grundrechtlich geschützte Güter wird nicht die 183

S. oben C. I., S. 50 ff. In diese Richtung R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff. 185 Vgl. neben dem hierzu vielsagenden Volkszählungsurteil etwa BVerfGE 100, 313 (367). 186 Vgl. statt vieler K. Stern, in: StR, Bd. IV/1, 2006, § 99 VI 1 f. m. w. N.; H. Kube, in: HStR3, Bd. VII, 2009, § 148 Rn. 67 f.; H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 50. 184

II. Eingriffe in die informationelle Selbstbestimmung

111

Speicherung des brisanten Datums oder der Umgang mit den „Treffern“ eines Abgleichs gesehen. Die Gefahr liege in der Speicherung eines beziehungsweise jeden Datums und in dem Abgleich als solchem.187 Die Grundlage dieses eher staats­pessimistisch anmutenden Verständnisses bilden Begründungen mit Überwachungsgefühlen, Einschüchterungseffekten und Missbrauchsrisiken. Das ist die Gegenlogik zu „Wer nichts zu verbergen hat, hat auch nichts zu befürchten!“. Das Grundrechtsproblem sind auf dem Boden dieses vorherrschenden Verständnisses nicht die Treffer eines Abgleichs, sondern der Abgleich an sich. Explizit hat das Bundesverfassungsgericht in der Entscheidung zur Telekommunikationsüberwachung ausgeführt, dass eine Datenprüfung „Eingriffsqualität [hat], weil es sich um einen Selektionsakt handelt, bei dem die Aufzeichnungen entweder der weiteren Verwendung zugeführt, zur weiteren Verwendung aufbewahrt oder aber vernichtet werden“188. Danach macht es für die Eingriffsquantität keinen Unterschied, wie eine Analyse ausgeht und welche Ergebnisse sie bringt. Anders entschied das Gericht zu der automatisierten Erkennung von Kfz-Kennzeichen: „Zu einem Eingriff in den Schutzbereich des Rechts auf informationelle Selbstbestimmung kommt es daher in den Fällen der elektronischen Kennzeichenerfassung dann nicht, wenn der Abgleich mit dem Fahndungsbestand unverzüglich vorgenommen wird und negativ ausfällt (sogenannter Nichttrefferfall) sowie zusätzlich rechtlich und technisch ge­sichert ist, dass die Daten anonym bleiben und sofort spurenlos und ohne die Möglichkeit, einen Personenbezug herzustellen, gelöscht werden.“189

Während es in der erstzitierten Entscheidung keine Möglichkeit gibt, personenbezogene Daten zu prüfen, ohne einen Grundrechtseingriff auszulösen, erkennt das zweite Verdikt einen solchen Weg. Dieser Widerspruch wird sich wohl als Weiterentwicklung oder Verfeinerung der Rechtsprechung deuten lassen (müssen). Die zweite zitierte Aussage eröffnet die Möglichkeit, „Nichttrefferfälle“ auszusortieren, ohne einen Grundrechtseingriff auszulösen.190 c) Automatisierte Alarmierung Stuft die Analyse ein Verhaltensmuster als auffällig oder einen Menschen als mit einer gesuchten Person übereinstimmend ein, ist die Alarmierung eines menschlichen Operators das Element der Systemarchitektur, welches eine zeitnahe Interaktion ermöglicht. Hier ist zu klären, ob diesem Bestandteil eine eigenständige Eingriffsqualität beizumessen ist. Dabei ist denkbar, dass es sich um eine Weitergabe der Daten im Sinne der skizzierten Eingriffsdogmatik handelt. Dagegen spricht aber schon, dass die Alarmierung nur aus der Meldung eines EDV 187

Vgl. BVerfGE 65, 1 (45); 115, 320 (350); 120, 274 (312); 120, 378 (398 f.). BVerfGE 100, 313 (367). 189 BVerfGE 120, 378 (399). 190 Wohl a. A. G. Hornung/M. Desoi, K&R 2011, S. 153 (155): „Ein Eingriff wird bei der Verwendung intelligenter Videoüberwachung praktisch immer vorliegen“. 188

112

E. Zentraler Maßstab

Systems an einen internen Bearbeiter besteht.191 Eine Weitergabe impliziert die Interaktion zweier Subjekte. Auch ein automatisiertes Senden von Daten beruht auf der Aktion des programmierenden Subjekts. Indes sind hier Operator, Programmierer und „Automat“ Teile eines Systems, in welchem der Betroffene schwerlich Multisubjektivität erblicken wird. Diese Überlegungen stehen noch stärker der Annahme einer „Veröffentlichung“ gegenüber. Gerade an der Öffentlichkeit fehlt es. Es bleibt noch die Möglichkeit, in der Alarmierung eine „Verwendung“ der Daten als Eingriff zu sehen. Dieser Begriff zeichnet sich durch eine große Weite aus; das Bundesverfassungsgericht hat ihn nicht näher konkretisiert. Das Bundesdatenschutzgesetz bleibt in § 3 Abs. 5 ebenso vage, weshalb konstatiert wird, es handele sich (nur) um einen weiteren Oberbegriff für den Umgang mit Daten.192 Hier kann die oben diskutierte Formel der jüngeren Verfassungsrechtsprechung von der eingriffsauslösenden Verdichtung des behördlichen Interesses193 einen Beitrag leisten, indem sie das behördliche Interesse an einem Datum als relevanten Faktor für die Eingriffsbestimmung einführt. Wenn nun ein Signal ertönt, um den menschlichen Beobachter auf ein personenbezogenes Datum aufmerksam zu machen, dann verdichtet sich dadurch das behördliche Interesse an diesem doch ganz erheblich. Danach spricht viel dafür, in der Alarmierung einen eigenen Eingriff zu erblicken. d) Verstärkte psychische Reaktionen In einer sozialpsychologischen Studie194 wurden Vergleichsgruppen von Probanden in Laborversuchen intelligenter und herkömmlicher Videoüberwachung ausgesetzt, sowie unüberwacht gelassen. Aus den Ergebnissen lassen sich zumindest Tendenzen ablesen, die auf eine unterschiedliche Eignung zur Provokation von psychischen Reaktionen schließen lassen. Probanden, die intelligenter Videoüberwachung ausgesetzt wurden, fühlten sich tendenziell beeinträchtigter als die Vergleichsgruppe unter der herkömmlichen Technik. Ein etwas deutlicheres Bild zeigte die Messung der Selbst­ aufmerksamkeit. Dabei wurde untersucht, wie stark das Selbst aktiviert ist, indem die Probanden auf Bilder von sich selbst oder fremden Menschen reagieren mussten. Erwartungsgemäß war danach das Selbst bei der Exposition mit herkömmlicher Videoüberwachung stärker aktiviert als bei der unüberwachten Vergleichsgruppe. Noch einmal genau so stark erhöht zeigte sich die Selbstaufmerksamkeit 191 Vgl. dazu aus der Orientierung bietenden datenschutzrechtlichen Literatur U. Dammann, in: Simitis6, § 3 Rn. 158; P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 15 Rn. 31. 192 P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 41. 193 S. BVerfGE 115, 320 (343); 120, 378 (398) und oben E. II. 1. b), S. 102 f. 194 Für die vor Veröffentlichung zur Verfügung gestellten Ergebnisse danke ich Petra ­Markel.

II. Eingriffe in die informationelle Selbstbestimmung

113

bei intelligenter Videoüberwachung. Untersucht wurde ferner die Aktivierung des Konzepts „Freiheit“, also wie stark Gedanken mit Bezug zu diesem Großbegriff im Vordergrund stehen. Gegenüber der Vergleichsgruppe ohne Überwachung zeigte sich dieses Konzept sogar stärker aktiviert, wenn herkömmliche Technik eingesetzt wurde, was vermuten lässt, dass die Probanden die einfache Über­ wachung eher als Freiheitsgewinn wahrnahmen. Anders verhielt es sich hingegen mit dem intelligenten System; hier war das Konzept „Freiheit“ erkennbar weniger aktiviert. Eine ähnliche Tendenz tritt bei der Untersuchung affektiver Effekte zutage: Der subjektiv erlebte Stress nahm zu Beginn der Überwachung durch intelligente Technik stark zu, anders als bei herkömmlicher oder ausbleibender Überwachung. Diese Differenz verschwindet allerdings mit der Gewöhnung an die Situation im Experiment nach 90 Minuten.195 Festzustellen war weiter, dass die Probanden die Überwachung deutlich häufiger mieden, wenn sie salient, also sehr gut wahrnehmbar war. Dabei spielte die Art der Überwachung keine Rolle. Anders verhielt es sich mit sozial relevantem Verhalten, bei automatisierter Verhaltenserkennung stieg tendenziell die Bereitschaft, Müll ordnungsgemäß zu entsorgen. Nicht auszumachen war eine entsprechende Tendenz hinsichtlich der Hilfsbereitschaft. Bei der Bewertung dieser Studie im Zusammenhang mit psychisch vermittelten Eingriffen in das Recht auf informationelle Selbstbestimmung ist Vorsicht geboten, zumal insbesondere Einschüchterungseffekte nicht Gegenstand dieser Studie waren. Abzulesen sind aber Tendenzen, die darauf hinweisen, dass intelligente Systeme gegenüber einfacher Technik eine größere psychische Relevanz entfalten. Insbesondere die als größer empfundenen Faktoren Beeinträchtigung und Stress, die stärkere Aktivierung des Selbst sowie die geringere Aktivierung des Konzepts „Freiheit“ legen nahe, dass Eingriffe in die informationelle Selbstbestimmung mit intelligenter Technik zumindest wahrscheinlicher werden. Diese Gemengelage könnte die Betroffenen stärker manipulieren, was sich durchaus in deren Kommunikationsverhalten niederschlagen dürfte. e) Zwischenergebnis Die Implementation der hier interessierenden Technik geht grundsätzlich mit zwei weiteren Eingriffen einher, der Analyse und der Alarmierung. Anders verhält es sich mit den Analyseergebnissen Detektion, Klassifikation und Identifizierung. Deren grundrechtsgefährdendes Potenzial wird durch die Würdigung der gesamten Analyse als Eingriff Rechnung getragen. Bezogen auf die Problematik psychisch vermittelter Eingriffe bleibt zu konstatieren, dass intelligenter Videoüberwachung ein höheres Manipulativitätspotenzial innewohnt. 195 In diese Richtung auch T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (299).

114

E. Zentraler Maßstab

4. Einwilligung in den Eingriff: kein gangbarer Weg Diskutiert wird die Konstruktion, aus dem Betreten eines öffentlichen Raumes trotz sichtbarer Hinweise auf Videoüberwachung, auf eine Einwilligung, beziehungsweise einen Grundrechtsverzicht zu schließen.196 In dieser Allgemeinheit stellt das Konstrukt eine an Unterstellung grenzende Fiktion dar, die auf einen bestimmten – vermuteten – Denkvorgang der Beobachteten aufbaut. Zu Recht wird dieser Weg nur für die Personen als gangbar erachtet,197 welche die Videoüberwachung wahrnehmen, diese gutheißen und sich gerne überwachen lassen, um sich sicherer zu fühlen. Aber selbst dann bleibt die Frage, ob man annehmen darf, so denkenden Personen sei bewusst, was weiter mit den Bildern geschieht (Aufzeichnung) und wie diese verwendet werden (befristete Speicherung).198 Diese Konstruktion begegnet erheblichen Zweifeln und ist somit in ihrer Pauschalität unbrauchbar. 5. Trotz Eingriffsaddition kein „additiver“ Eingriff Nachdem der Einsatz intelligenter Videoüberwachung durchaus mit mehreren Eingriffen in die informationelle Selbstbestimmung einhergeht, bedarf der Klärung, wie diese erhöhte Eingriffsquantität zu bewerten ist. In Betracht kommt die Figur des „additiven“ Grundrechtseingriffs199. Falls eine solche Konstellation angenommen werden muss, sind die rechtlichen Folgen zu beleuchten. Die Figur des „additiven“ Eingriffs soll einem bestimmten Gefährdungspotenzial gerecht werden. Dabei geht es nicht nur um eine erhöhte Eingriffsquantität, sondern um die kombinierte Gesamtbelastung aus mehreren Einzeleingriffen.200 Deren Grundrechtsbelastungen sind zwar für sich isoliert jeweils reglementiert 196

Ausführlich dazu D. Büllesfeld, Videoüberwachung, 2002, S. 147 f.; C. Post, Videoüberwachung, 2004, S. 231–233; S. Bausch, Videoüberwachung, 2004, S. 35–37. – Zur Unterscheidung von Grundrechtsverzicht und -nichtgebrauch s. B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 146 ff. 197 S. D. Büllesfeld, Videoüberwachung, 2002, S. 148, ebenfalls sehr differenzierend und im Ergebnis generell ablehnend C. Post, Videoüberwachung, 2004, S. 233; S. Bausch, Videoüberwachung, 2004, S. 35. – Diese Ansicht bietet eine mögliche Antwort auf die Frage von K.-H. Ladeur, DÖV 2009, S. 45 (48); er selbst hält diese Antwort für „viel zu einfach“. 198 Generelle Ablehnung durch BVerfG, NVwZ 2007, S. 688 (690) m. w. N.; BVerwG, Urteil v. 25.1.2012 – 6 C 9.11, Rn. 25. 199 Diese Formulierung gebrauchen BVerfGE 112, 304 (320); J. Lücke, DVBl. 2001, S. 1469; F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 53; R. Zippelius/T. Würtenberger, Staatsrecht32 , 2008, § 19 Rn. 38; T. Würtenberger/S. Tanneberger, Voraussetzungen, in: P. Winzer/E. Schnieder/F.-W. Bach (Hrsg.), Sicherheitsforschung, 2010, S. 221 (226); T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (300). Von einer „kumulativen Belastung“ schreibt G. Kirchhof, NJW 2006, S. 732 (734), von einem „kumulativen Eingriff“ F. Hufen, Staatsrecht II2 , 2009, § 35 Rn. 40. 200 S. BVerfGE 112, 304 (2. Leitsatz); C. Hillgruber, in: HStR3, Bd. IX, 2011, § 200 Rn. 97.

II. Eingriffe in die informationelle Selbstbestimmung

115

und austariert. Auf ihre Kumulation trifft das jedoch nicht zu, weil sie erstens nicht für den kumulativen Einsatz konzipiert sind und zweitens die Eingriffs­ belastung eines Menschen nicht beliebig linear steigerbar ist.201 Diese Konstellation soll also Fälle rechtsstaatlich moderieren, deren kumulative Grundrechtsbelastung durch die Rechtsgrundlagen der Einzelmaßnahmen nicht ausreichend gewürdigt wird.202 Einer solchen kumulierten Belastung ist mit verfahrensrechtlichen Vorkehrungen zu begegnen.203 Außerdem unterliegen sowohl jeweils die Einzelmaßnahmen als auch die verschiedenen Maßnahmen in ihrer Kumulation einer Verhältnismäßigkeitsprüfung.204 Letztlich kann hier offen bleiben, ob unter die Figur des additiven Eingriffs nur solche Konstellationen fallen sollen, in denen Eingriffe kumulieren, die auf verschiedene Rechtsgrundlagen gestützt werden. Denn auch wenn Kumulationen bereits in einer einheitlichen Befugnisnorm angelegt sind und dies schon ein addi­ tiver Eingriff sein soll, ergeben sich hier keine Unterschiede. Jedenfalls im Bereich des Rechts auf informationelle Selbsbestimmung greifen die gesteigerten Vorgaben bereits. Aus dem Grundrecht selbst folgen die Anforderungen an den Grundrechtsschutz durch Organisation und Verfahren. Im Rahmen der Verhältnismäßigkeitsprüfung einer kombinierten Maßnahme sind die kumulierten Einzeleingriffe und die sich daraus ergebenden Ingerenzen ohnehin zu berücksichtigen. Nach dem hier vertretenem Verständnis eines additiven Eingriffs als Korrektiv unkoordinierter und gesetzlich nicht vorgesehener Eingriffskumulationen bedarf es dieses Konzeptes für intelligente Videoüberwachungsmaßnahmen dann nicht, wenn Rechtsgrundlagen diese Problematik antezipieren und ausreichende Vorkehrungen für den Grundrechtsschutz durch Organisation und Verfahren vorsehen. Die Verhältnismäßigkeit jeder (kumulierten) Einzelmaßnahme bleibt indes zu prüfen. Somit ist festzuhalten, dass die Figur des additiven Eingriffs für plurale Eingriffe durch intelligente Videoüberwachung keine strengeren Vorgaben schafft, als sie der Dogmatik des Rechts auf informationelle Selbstbestimmung, dem Grundrechtsschutz durch Organisation und Verfahren sowie dem Verhältnismäßigkeitsgrundsatz ohnehin zu entnehmen sind. 6. Zusammenfassung Die bisher zu Informationserhebung und -verarbeitung vor allem durch das Bundesverfassungsgericht entwickelte Eingriffsdogmatik bildet auch die Bewertungsbasis intelligenter Videoüberwachungsmaßnahmen. Dafür ist nicht die Dog 201

Vgl. F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 54. Vgl. J. Lücke, DVBl. 2001, S. 1469 ff.; G. Kirchhof, NJW 2006, S. 732 ff.; F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 54; M. Klar, Datenschutzrecht, S. 93. 203 S. BVerfGE 112, 304 (319 ff.); F.-J. Peine, in: HGR, Bd. III, 2009, § 57 Rn. 54; vgl. auch M. Klar, Datenschutzrecht, S. 96 f., der generell für höhere Anforderungen plädiert. 204 S. J. Lücke, DVBl. 2001, S. 1469 (1476). 202

116

E. Zentraler Maßstab

matik grundsätzlich weiterzuentwickeln, sondern es sind neue Fragen mit ihr zu lösen. Neben dem Neuland neuer Methoden kondensiert die Diskussion um psychisch vermittelte Eingriffe zum neuralgischstem Punkt der Debatte. Die Technik selbst birgt – das deutet sich an – ein mehrseitiges Potenzial. Den einen Pol bildet dabei eine gegenüber einfacher Videoüberwachung nochmals gesteigerte Eingriffsintensität, wenn herkömmliche um neue Technik ergänzt wird. Daneben ist als zweiter Faktor zu bedenken, dass intelligente Systeme eine stärkere manipulative Kraft auf die exponierten Personen entfalten können, als es im Vergleich bei der einfachen Technik zu beobachten war. Dieser Einfluss ist als psychisch vermittelter Eingriff nach hier gewonnenem Verständnis nur in wenigen Konstellationen ein Problem des Rechts auf informationelle Selbst­ bestimmung. Der Gegenpol wölbt sich um und mit der Möglichkeit, eine Maßnahme zu konfigurieren, die zielgerichtet und selektiv Informationseingriffe vornimmt, wo es objektive Indizien nahelegen. Dies hebt sie in der Grundrechtsrelevanz von klassischer Videoüberwachung insoweit grundrechtssensibel ab, als es um die Be­ einträchtigung der informationellen Selbstbestimmung geht. Zu überprüfen bleiben Eingriffe in die Entschließungsfreiheit von Freiheitsrechten. Den negativen psychischen Potenzialen, deren Bewertung ja keinesfalls dem Recht vorbehalten bleiben muss, könnte wohl nur mit Aufklärung, Transparenz und schließlich Akzeptanz zu begegnen sein.

III. Rechtfertigung von Eingriffen in das Grundrecht Eingriffe in das Recht auf informationelle Selbstbestimmung sind rechtfertigungsbedürftig und -fähig. Die Rechtfertigung setzt zunächst eine Eingriffsgrundlage voraus. Die Anforderungen an diese finden sich unter 1. dargestellt. Die wichtigste Schranke für Schranken setzende Gesetze ist auch hier der Grundsatz der Verhältnismäßigkeit. Seine Berücksichtigung erfährt er unter 2., wo die verfassungsrechtlichen Topoi zur Bewertung von Eingriffen zu den Charakteristika intelligenter Videoüberwachung in Bezug gesetzt werden. 1. Anforderungen an Eingriffsgrundlagen „Das Recht auf informationelle Selbstbestimmung ist nicht schrankenlos gewährleistet.“205 So lautet eine geläufige Formel des Bundesverfassungsgerichts, um die mögliche Rechtfertigung von Eingriffen einzuleiten. Trotz seines Bezuges zur Menschenwürde steht dieses Grundrecht als Ausprägung des allgemeinen Per-

205

BVerfGE 65, 1 (43); 115, 320 (344); 120, 378 (401).

III. Rechtfertigung von Eingriffen in das Grundrecht

117

sönlichkeitsrechts unter einem allgemeinen Gesetzesvorbehalt.206 Zu den Schranken-Schranken, also den Vorgaben für das Grundrecht einschränkende Gesetze gehören die Normenklarheit und -bestimmtheit der Rechtsgrundlage.207 Daneben bedarf es der organisatorischer und verfahrensrechtlicher Vorkehrungen, um den spezifischen Gefahren automatisierter Datenverarbeitung zu begegnen. Als materieller Prüfstein wird der Grundsatz der Verhältnismäßigkeit betont.208 a) Normenklarheit und Normenbestimmtheit Das Bundesverfassungsgericht hat wiederholt ausgeführt, dass das Bestimmtheitsgebot im Hinblick auf das Recht auf informationelle Selbstbestimmung in Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG selbst fuße.209 Weiter komme dem Gebot von Klarheit und Bestimmtheit für Eingriffsgrundlagen zu diesem Grundrecht die spezifische Funktion zu, eine hinreichend präzise Umgrenzung des Verwendungszwecks der betroffenen Information sicherzustellen.210 Normenbestimmtheit211 und Normenklarheit212 erfüllen mehrere Aufgaben: Präzise Maßstäbe sollen die Exekutive steuern und begrenzen sowie den Gerichten zur Kontrolle dienen.213 Weiter soll sich der betroffene Bürger auf mögliche belastende Maßnahmen einstellen können; dazu müssen der Anlass, der Zweck und die Grenzen des Eingriffs (unmiss-) verständlich aus der Rechtsgrundlage hervorgehen. Es besteht eine Korrelation zwischen Präzisions- und Detaillierungs­ anforderungen sowie Art und Schwere des Eingriffs.214 Aus demokratietheoretischer Sicht kommt dem Bestimmtheitsgebot die Funktion zu, den Willen des Gesetzgebers zu verwirklichen, indem es Freiräume der Verwaltung begrenzt.215 Das Bundesverfassungsgericht hatte sich anhand einer Videoüberwachungsmaßnahme in der Regensburger Innenstadt216 mit der Frage zu befassen, inwiefern sich Sicherheitsbehörden auf datenschutzrechtliche Grundlagen zur Erhebung

206 Vgl. BVerfGE 65, 1 (43 f.); s. zu Anforderungen an Rechtsgrundlagen etwa F. Roggan, NJW 2010, S. 1042 f. 207 Ein Negativbeispiel behandelt BVerfG, NJW 2009, S. 3293 f. 208 Diese Kriterien finden sich u. a. in BVerfGE 65, 1 (44); knapper in E 115, 320 (345); 120, 378 (401). – Ausführlich zu weiteren „Schranken-Schranken“ C. Post, Videoüberwachung, 2004, S. 239 ff. 209 BVerfGE 65, 1 (46 ff., 54); 100, 313 (359 f.); 118, 168 (186 ff.); 120, 378 (408 f.). 210 BVerfGE 118, 168 (186 ff.); 120, 378 (408 f.); H. D. Jarass, in: JP11, Art. 20 Rn. 59 f. 211 Hierzu S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 250–254; sehr differenziert D. Büllesfeld, Videoüberwachung, 2002, S. 168–172, 176–186. 212 Dazu S. Bausch, Videoüberwachung, 2004, S. 97–100. 213 Vgl. BVerfGE 118, 168 (187). 214 S. zu diesem Absatz BVerfG, NVwZ 2007, S. 688 (690). 215 S. dazu H.-J. Papier/J. Möller, AöR 122 (1997), S. 177 (178 ff.). 216 BVerfG, NVwZ 2007, S. 688 ff.; dazu etwa J. Saurer, DÖV 2008, S. 17 ff.

118

E. Zentraler Maßstab

personenbezogener Daten217 stützen konnten. Im überprüften Fall handelte es sich um eine generalklauselartige Rechtsgrundlage. Gemäß Art. 16 Abs. 1 BayDSG ist das Erheben personenbezogener Daten zulässig, wenn deren Kenntnis zur Aufgabenerfüllung der zuständigen Behörde erforderlich ist. Gemessen an dem intensiven Eingriff in das Recht auf informationelle Selbstbestimmung hätten Anlass, Zweck und Grenzen des Eingriffs präzise normiert werden müssen.218 Die Begrenzung auf die Erforderlichkeit zur Aufgabenerfüllung konnte den Anforderungen an Normenklarheit und -bestimmtheit des Bundesverfassungsgerichts nicht genügen.219 Daraus folgt des Weiteren, dass eine defizitäre Umsetzung dieser Anforderungen auch nicht unter Rückgriff auf den Verhältnismäßigkeitsgrundsatz geheilt werden kann. An anderer Stelle führte das Gericht aus, dass auch Dateien sowohl strafprozessualen als auch präventiven Zwecken dienen dürfen, sofern die Zugriffszwecke klar bestimmt sind.220 Die Problematik um Normenklarheit und Normenbestimmtheit wird nochmals aufgegriffen, wenn unten der Frage nachgegangen wird, inwieweit intelligente Video­überwachungsmaßnahmen de lege lata bereits zulässig sind (Abschnitt G.). b) Organisatorische und verfahrensrechtliche Vorkehrungen Das Schlagwort Grundrechtsschutz durch Organisation und Verfahren beschreibt formelle und technische Schutzvorkehrungen, die sicherstellen sollen, dass Grundrechtseingriffe auf das unbedingt notwendige Maß begrenzt werden.221 aa) Spezielle Vorgaben für Organisation und Verfahren Für das Recht auf informationelle Selbstbestimmung hat das Bundesverfassungsgericht diese grundsätzliche Dogmatik spezifiziert. Konkret folgen aus dem Grundrecht selbst Aufklärungs-, Belehrungs- und Löschpflichten222 sowie die Trennung von Statistik und Vollzug223, die dem Grundsatz der Zweckbindung im Verhältnis der Behörden untereinander Wirkung verschafft.224 Dieses Grundrecht

217

Im konkreten Fall Art. 16 Abs. 1, 17 Abs. 1 BayDSG. S. BVerfG, NVwZ 2007, S. 688 (691). 219 Verwandte Entscheidungen ergingen zur Online-Durchsuchung, BVerfGE 120, 274 und zur automatisierten Erfassung von Kfz-Kennzeichen, BVerfGE 120, 378. 220 BVerfGE 120, 378 (423 f.); s. auch E 113, 348 (348). 221 Vgl. H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 105; K. Stern, in: GrundRe-K, 2010, Einl. Rn. 68 f. 222 BVerfGE 65, 1 (59); s. dazu H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 80. 223 BVerfGE 65, 1 (49 f., 61). 224 S. E. Denninger, in: HStR3, Bd. IX, 2011, § 193 Rn. 79. 218

III. Rechtfertigung von Eingriffen in das Grundrecht

119

fordert somit unmittelbar organisatorische Konsequenzen für die Verwaltungs­ organisation des Staates.225 Mehr das Verfahren der Datenerhebung und den Umgang mit diesen als die Verwaltungsorganisation betreffen die Gebote der Zweckbindung226 und Anonymisierung. bb) Folgerungen für intelligente Überwachungstechnik Zu klären ist, ob diese Rechtsprechung auch Aussagekraft für intelligente Video­ überwachungssysteme entfaltet. Parallel zu der herkömmlichen Überwachung bleibt die Pflicht, erhobene Daten nur zeitlich begrenzt zu speichern und dann zuverlässig zu löschen. Die grundsätzliche Pflicht zur Aufklärung über Daten­erhebungen bereitet dabei keine Schwierigkeiten, entspricht ein Hinweis auf Videoüberwachung doch heutigen gesetzlichen Standards.227 Um der kategorial anderen Qualität intelligenter Systeme gerecht zu werden, ist an einen besonderen Hinweis auf diese Technik zu denken. Vorstellbar ist eine Information über die Video­überwachung an sich, den Zweck der Maßnahme, den auto­matisierten Modus und die Verwendung der Daten. Dies würde dem rechts­staatlichen Postulat nach offenen Maßnahmen Rechnung tragen. Daneben könnte eine derart transparente Vorgehensweise zur Akzeptanz der Überwachten beitragen. Fraglich sind die Auswirkungen des Zweckbindungsgrundsatzes auf intel­ ligente Videoüberwachung. Für die Bestimmung des Zwecks sind nämlich mehrere Konstellationen des Einsatzes intelligenter Videoüberwachung getrennt zu betrachten. Zu berücksichtigen ist dabei die Vorgabe, wonach der Verwendungszweck bereichsspezifisch und präzise bestimmt zu sein hat.228 Erstens besteht die Möglichkeit eines Systems, welches nur aus intelligenter Videoüberwachung und einem menschlichen Operator besteht, mit der Folge, dass nur zuvor als „auf­fällig“ erkannte Bilder von einem Menschen wahrgenommen oder gespeichert werden. Hier besteht der Zweck der Datenerhebung in der Detektion und Klassifizierung von Anomalien; alle Bilddaten, die für diesen Zweck nicht nötig sind, werden nicht weiter gespeichert. Weder eine Vorratsdatenspeicherung noch eine Zweckentfremdung sind hier denkbar. Vorstellbar ist zweitens eine Variante der ersten Möglichkeit, die nicht darauf aufbaut, zuvor definierte Anomalien zu erkennen, sondern rein statistisch operiert und meldet, wenn eine Person beispielsweise signifikant länger an einem Ort

225

E. Denninger, in: HStR3, Bd. IX, 2011, § 193 Rn. 79; a. A. H. Dreier, in: ders., GGK 2 , Art. 2 I Rn. 91. 226 BVerfGE 65, 1 (46). 227 S. oben B. I. 2., S. 39 ff. 228 BVerfGE 65, 1 (46); dazu etwa T. Siegel, NVwZ 2012, S. 738 (740).

120

E. Zentraler Maßstab

verweilt, als es dem Durchschnitt entspricht. Hier müssen die Bilddaten umfassend gespeichert und ausgewertet werden, um ein statistisches Mittel bilden zu können. Da die meisten dieser Daten nur diesem statistischen Zweck dienen, handelt es sich hierbei tatsächlich um eine Vorratsdatenspeicherung. Für statistische Zwecke interpretiert das Bundesverfassungsgericht das Recht auf informationelle Selbstbestimmung dahin gehend, dass für Datenerhebungen zu solchen Zwecken eine enge und konkrete Zweckbindung der Daten nicht verlangt werden kann.229 Stattdessen sind die Daten zu anonymisieren und gegenüber anderen Verwaltungs­ akteuren, die andere Zwecke verfolgen, abzuschotten.230 Unterbleibt dies, liegt in der Sache auch eine herkömmliche Videoüberwachung vor, was Eingriffsintensität und Rechtfertigungsanforderungen erhöht. Drittens sind integrierte oder hybride Systeme zu erwägen, also Kombinationen aus herkömmlicher und intelligenter Videoüberwachung. Hier werden die Daten von vornherein zu verschiedenen Zwecken erhoben, etwa zur Echtzeitüberwachung oder Speicherung, zum automatisierten Anomalienabgleich oder zur statistikbasierten Überwachung. Der Bandbreite der Zwecksetzung entsprechen dann wiederum steigende Rechtfertigungsanforderungen. cc) Weitere Möglichkeiten Vorgeschlagen wird, eine Maßnahme vor Beginn obligatorisch zu melden oder anzuzeigen231 und so die Transparenz zu fördern. Für jede neue Datensammlung sind bereits Errichtungsanordnungen anzulegen, welche die Parameter des Er­ hebungsverfahrens vorgeben.232 Ähnlich wirken Anordnungsvorbehalte233, die kompetenziell eine Überprüfung der Maßnahme nicht nur der operierenden Ebene überlassen. Bei verdeckten Maßnahmen kommt eine Unterrichtung nach Abschluss der Datenerhebung in Betracht. Das würde zwar eingriffsmindernd wirken, da sie dem Betroffenen Reaktions- und insbesondere Rechtsschutzmöglichkeiten eröffnen würde. Indes würde die dazu nötige Identifizierung den Eingriff zusätzlich vertiefen. Daher ist dem Transparenzerfordernis – wo möglich und sinnvoll – durch einen Hinweis auf die Maßnahme und einer Auskunftspflicht der durchführenden Behörde zu genügen.234 Die Daten selbst sind zu löschen oder

229

BVerfGE 65, 1 (47). BVerfGE 65, 1 (49). 231 S. S. Bausch, Videoüberwachung, 2004, S. 80; H. Bäumler, Probleme, in: K. P. Möller/ F. von Zezschwitz (Hrsg.), Videoüberwachung, 2000, S. 55 (62), denkt wohl an die Datenschutzbeauftragten als entgegennehmende Stellen der Meldungen oder Anzeigen. 232 Dazu und mit polizeigesetzlichen Nachweisen B. Tischer, System, 2004, S. 539. 233 Z. B. Art. 33 Abs. 5 S. 1, 2 PAG. 234 Vgl. SächsVerfGH, JZ 1996, S. 957 (964 ff.); dazu T. Würtenberger/R. P. Schenke, JZ 1999, S. 548. 230

III. Rechtfertigung von Eingriffen in das Grundrecht

121

zu sperren235 und Geeignetheit und Erforderlichkeit der Maßnahme insgesamt zu evaluieren.236 2. Verhältnismäßigkeit als entscheidende Schranken-Schranke Im Volkszählungsurteil hat das Bundesverfassungsgericht betont, dass Eingriffe in das Recht auf informationelle Selbstbestimmung vorsehende Gesetze verhältnismäßig sein müssen, also einen angemessenen Ausgleich zwischen den beeinträchtigten Rechtsgütern und den Belangen des Allgemeinwohls herzustellen haben.237 Daneben wirkt der Verhältnismäßigkeitsgrundsatz prozeduralisierend als formales Gerüst bei der Relationierung konfligierender Rechtsgüter:238 Die Prüfung eines legitimen Zwecks, der Geeignetheit und Erforderlichkeit sowie der Angemessenheit rationalisiert die Güter- und Interessenabwägung.239 Dieser zweite Aspekt ist nicht zu unterschätzen, weil es eine komplexe Herausforderung darstellt, abstrakte Gemeinwohlbelange in Verhältnis zu einer konkreten Maßnahme zu setzen. Hierbei ist die vom Bundesverfassungsgericht entwickelte Dogmatik zu Eingriffen mit Informationserhebungscharakter hilfreich, weil anhand einer Vielzahl von Eingriffskonstellationen Abstufungen der jewei­ ligen Eingriffsintensität sichtbar werden. Ziel dieses Kapitels ist, die Kriterien für Informationseingriffe auf intelligente Videoüberwachung anzuwenden und so das Gewicht eines damit verbundenen Eingriffs herauszuarbeiten. Das macht Differenzierungen innerhalb der neuen und Vergleiche mit der herkömmlichen Technik nötig, ist aber ein Weg zu rationalen Ergebnissen und soll helfen, den einer Abwägung oft innewohnenden „Restdezisionismus“ so gering wie möglich zu halten. Dieses so ermittelte Eingriffsgewicht wird den zu fördernden Gemeinwohl­ belangen gegenübergestellt. Diese Arbeit will die Faktoren nachweisen, die als Stellschrauben fungieren. Doch zuvor sind die legitimen Zwecke und zu deren Förderung die Geeignetheit und Erforderlichkeit intelligenter Videoüberwachung zu erörtern. Doch greift es zu kurz, nur ein bipolares Verhältnis mit den Schwerpunkten Staat und Gemeinwohlbelangen einerseits und Bürger mitsamt seinen Grund-

235

Dazu A. Geiger, Verfassungsfragen, 1994, S. 185; C. Hagemann, Grundrechtseingriffe, 2006, S. 403 ff.; einzelne Löschfristen jeweils bei C. Post, Videoüberwachung, 2004, S. 346; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 239 f. 236 S. SächsVerfGH, JZ 1996, S. 957 (960); S. Bausch, Videoüberwachung, 2004, S. 79. 237 Zu den historischen Ursprüngen des Verhältnismäßigkeitsgrundsatzes T. Würtenberger, Wurzeln, in: B. Rill (Hrsg.), Rechtsstaat, 1999, S. 15 (28). 238 Vgl. C. Starck, in: MKS6, Art. 1 Rn. 281. 239 Vgl. dazu C. Starck, in: MKS6, Art. 1 Rn. 279 m. w. N., der nachvollziehbar zu dem negativen Ansatz tendiert, also die Ungeeignetheit, Unverhältnismäßigkeit etc. prüft.

122

E. Zentraler Maßstab

rechtspositionen andererseits zu konstruieren. Da der Staat nicht als Selbstzweck existiert,240 sondern dem Schutz aller Bürger verpflichtet ist, vereinen die Belange „des Gemeinwohls“ oder „der Allgemeinheit“ neben wesentlichen Einrichtungen des Staatsapparats vor allem die Grundrechtspositionen der Bürger. Deren Freiheitsgebrauch zu schützen, folgt aus einer verfassungsrechtlichen Pflicht des Staates.241 So dient die Freiheitsbeschränkung der einen der Sicherheit – und damit einer Grundvoraussetzung von Freiheit(sausübung)242 – der anderen.243 Nachdem in den 1980er-Jahren die Schutzpflichtdimension bereits pro­minent behandelt wurde,244 evozierten die terroristischen Anschläge zu Beginn des Jahrtausends eine Renaissance des Themas. Seitdem rückte die grundrechtliche Schutzpflicht des Staates mehr in das Zentrum des rechtsdogmatischen und rechtspolitischen Interesses, wo sich zuvor die klassische liberale Abwehrrechtsfunktion einer herausgehobenen Stellung versichert sein konnte.245 Mittlerweile sind als Fallgruppen staatlicher Schutzpflichten folgende Gefährdungssituatio­ nen anerkannt: der Schutz vor Bürgern, welche die grundrechtliche Freiheit bedrohen; ein Anspruch auf funktionsfähige staatliche Leistungssysteme und Infra­struktur sowie ein vorverlagerter Grundrechtsschutz zur Minimierung von Risiken.246 Somit darf als geklärt gelten, dass den Staat Schutzpflichten treffen, die bei der Abwägung staatlichen Handelns zu berücksichtigen sind. Wie staatliche Akteure grundrechtliche Schutzpflichten erfüllen, ist dabei kaum determiniert, da ihnen weite Einschätzungs-, Wertungs- und Gestaltungsspielräume verbleiben, deren Grenzen dabei die Verhältnismäßigkeit im engeren Sinne und das Untermaß­verbot bilden.247

240

M. Thiel, Entgrenzung, 2011, S. 143. C. Starck, NdsVBl. 2008, S. 145 (151). 242 S. U. Di Fabio, NJW 2008, S. 421 (422); W. Frenz, NVwZ 2007, S. 631 (635). 243 Vgl.: „Freiheitsschutz durch Freiheitsbeschränkung“ (K.-A. Schwarz, Grundrechtseingriffe, in: E. Hilgendorf/F. Eckert (Hrsg.), FG Knemeyer, 2012, S. 407 [408]) oder klassisch „Schutz durch Eingriff“ (R. Wahl/J. Masing, JZ 1990, S. 553); s. auch R. Zippelius/T. Würtenberger, Staatsrecht32 , 2008, § 17 Rn. 37. 244 S. etwa J. Isensee, Grundrecht, 1983; G. Robbers, Sicherheit, 1987; R. Wahl/J. Masing, JZ 1990, S. 553 ff.; eine Ideengeschichte findet sich zudem bei M. Thiel, Entgrenzung, 2011, S. 140 ff.; bedeutender Auslöser dürfte BVerfGE 46, 160 (Schleyer) gewesen sein. 245 S. K.-A. Schwarz, Grundrechtseingriffe, in: E. Hilgendorf/F. Eckert (Hrsg.), FG Knemeyer, 2012, S. 407; s. ferner A. Voßkuhle, Verhältnis, in: D. Heckmann/R. P. Schenke/G. Sydow (Hrsg.), FS Würtenberger, 2013, S. 1101 ff. 246 R. Zippelius/T. Würtenberger, Staatsrecht32 , 2008, § 17 Rn. 31–36. 247 S. BVerfGE 46, 160 (164 f.); 88, 203, 254 ff.; 92, 26 (46); T. Würtenberger/D. Heckmann, Polizeirecht6, 2005, Rn. 24. 241

III. Rechtfertigung von Eingriffen in das Grundrecht

123

a) Die wesentlichen legitimen Zwecke Das Gebot der Zweckbindung für erhobene Daten setzt voraus, einem Informationseingriff ein oder gegebenenfalls auch mehrere legitime Ziele zuzuschreiben.248 Dabei genügt es, wenn sich der Zweck aus dem Gesetzestext, den Gesetzgebungsmaterialien und dem zu regelnden Lebensbereich ergibt.249 aa) Herkömmliche Videoüberwachung Mit der polizeilichen Videoüberwachung wird nicht immer ein und derselbe Zweck verfolgt.250 Neben der Strafverfolgungsvorsorge251 und der vorbeugenden Verbrechensbekämpfung252 können auch die Lenkung und Leitung von Polizei­ einsätzen253 angestrebt werden. Ebenso denkbar ist ein rasches Eingreifen bei Straftaten oder Unglücksfällen durch die in Echtzeit überwachende Polizei.254 Beide Möglichkeiten zielen aber auf zwei psychische Effekte ab: die Abschreckung der Täter und ein gestärktes Sicherheitsgefühl255 der Passanten und potenziellen Opfer.256 Schwierig zu beantworten, aber für die spätere Prüfung von Belang257, ist die Frage, ob Videoüberwachung die Kriminalität schlechthin bekämpfen oder nur bestimmte Orte sicherer machen soll.258 Gemäß den Rechtsgrundlagen sind Video­ 248

C. Post, Videoüberwachung, 2004, S. 301 f. BVerfGE 65, 1 (54); C. Post, Videoüberwachung, 2004, S. 302; strenger F. Hufen, Schutz, in: P. Badura/H. Dreier (Hrsg.), FS 50 J. BVerfG, 2001, S. 105 (118); S. Bausch, Videoüberwa­ chung, 2004, S. 58 m. w. N.; H. Schulze-Fielitz, in: Dreier, GGK 2, Art. 20 (Rechtsstaat) Rn. 181. 250 S. zu den Schwierigkeiten einer präzisen Zweckzuordnung E. Denninger, in: HPR 5, 2012, D Rn. 2; vgl. auch M. Apelt/N. Möllers, ZFAS 2011, S. 585 (588 f.). 251 S. dazu oben B. II. 1., S. 42 f. – Hinzu kommt die strafprozessuale Videoüberwachung nach § 100h StPO. 252 K.-A. Schwarz, ZG 16 (2001), S. 246 (262). 253 S. BVerfGE 122, 342 (368). 254 S. C. Schewe, Sicherheitsgefühl, 2009, S. 25. 255 Dazu D. Büllesfeld, Videoüberwachung, 2002, S. 68 ff., kritisch 73 f., 190; C. Post, Video­überwachung, 2004, S. 110 f.; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 202 f.; C. Schewe, Sicherheitsgefühl, 2009, S. 18 ff., 25 f., 94 ff.; kritisch im Kontext der Videoüberwachung S. Bausch, Videoüberwachung, 2004, S. 60 f.; P. Stolle, KJ 44 (2011), S. 16 ff. 256 Vgl. die von D. Büllesfeld, Videoüberwachung, 2002, S. 187–191; S. Bausch, Videoüberwachung, 2004, S. 58–61 und T. Gaul, Untersuchung, 2007, S. 200–206 diskutierten Ziele; illegitime Ziele bei S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 203 f.; vgl. ferner E. Töpfer, Videoüberwachung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 33 (42). 257 Vgl. dazu BVerfGE 120, 378 (427), dies ist auch ein Problem der Normenbestimmtheit. 258 Letzteres auf der Ebene des Zwecks bejahend D. Büllesfeld, Videoüberwachung, 2002, S. 193; D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63 (71); s. auch D. Wüstenberg, KommJur 2007, S. 13 (16). – Anders operiert S. Bausch, Videoüberwachung, 2004, S. 63 f., der erörtert, ob es bei der Geeignetheitsprüfung auf die Sicherheitslage insgesamt oder nur die des überwachten Bereichs ankommt. Vgl. auch die Darstellung bei C. Post, Videoüberwachung, 2004, S. 126 f.; W. Randhahn, Videoüberwachung, 2006, S. 105. 249

124

E. Zentraler Maßstab

überwachungsmaßnahmen stets an einen Ort gebunden, was darauf hindeutet, dass eine der räumlichen Begrenztheit korrespondierende Wirkung angestrebt wird.259 Selbst wenn man vom Gegenteil und somit genereller Kriminalitäts­reduktion als Ziel ausgeht, gelangt man nicht zur Ungeeignetheit der Video­überwachung, weil Videoüberwachung zwar nur einen Teil der Täter zur endgültigen Aufgabe ihres Tatentschlusses bringen wird.260 Die Geeignetheit muss aber nicht in jedem Einzelfall zum Tragen kommen und das Mittel nicht das Bestmögliche sein.261 bb) Intelligente Videoüberwachung Intelligente Videoüberwachung erweitert das Spektrum der zu dienenden­ Zwecke. Da die Begrenzung durch knappe Personalressourcen aufgebrochen wird, kann die Technik großflächig zur Gefahrenabwehr eingesetzt werden. Über­ forderte es noch einen Überwacher, etwa 20 Bahngleise auf Gefahrenquellen zuverlässig zu kontrollieren, gelingt dies erheblich besser, wenn das System ihn auf die vermeintlich abweichenden Szenen aufmerksam macht. Der Überwachungszweck eines U-Bahnhofes muss dann nicht mehr (meist) aus Strafverfolgungsvorsorge bestehen, sondern kann davon abgelöst oder ergänzt werden, Menschen in Not zeitnah Hilfe zukommen zu lassen. Theoretisch ist auch ein weiterer Überwachungszweck vorstellbar. In von Angst vor Terrorismus geprägten Zeiten ist es denkbar, statistische Auffälligkeiten im (Fort-)Bewegungsverhalten nutzbar zu machen, um Menschen mit einem ver­ muteten Gefährdungspotenzial zu detektieren. Dies baut auf der Überlegung auf, dass sich möglicherweise Attentäter anders verhalten und bewegen als normale Reisende. Ein solches Vorgehen wäre der Vorbereitung künftiger Abwehr kon­ kreter Gefahren zuzuordnen.262 b) Prüfung evidenter Ungeeignetheit Bei der Geeignetheitsprüfung der Maßnahmen zur Förderung der avisierten Zwecke ist kein wissenschaftlicher Nachweis der Eignung zu führen, sondern es 259

S. z. B. Art. 32 Abs. 2 S. 1 Nr. 2, Abs. 3 PAG; § 15a Abs. 1 PolG NRW; § 27 Abs. 1 POG; § 27 Abs. 2 SPolG; § 37 Abs. 2 SächsPolG; s. ferner die Darstellung bei W. Randhahn, Videoüberwachung, 2006, S. 48 ff., dezidierte Stellungnahme auf S. 105; entschieden D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63 (72); in diese Richtung auch C. Schewe, Sicherheitsgefühl, 2009, S. 26. 260 Die endgültige Aufgabe des Tatentschlusses mag für einen Laden- oder Autodieb vorstellbar sein; einen Drogensüchtigen oder Triebtäter wird eine Kamera nicht immer beeindrucken, vgl. D. Maximini, Videoüberwachung, 2010, S. 55 ff. 261 Statt aller H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 182. 262 Vgl. B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 4 Rn. 13; der Kontrollblick wäre dann ein Gefahrerforschungseingriff, vgl. E. Denninger, in: HPR 5, 2012, D Rn. 48.

III. Rechtfertigung von Eingriffen in das Grundrecht

125

sind Fälle evidenter Ungeeignetheit zu identifizieren.263 Dem Gesetzgeber kommt eine Einschätzungsprärogative zu, weshalb an die Geeignetheit keine allzu strengen Maßstäbe anzulegen sind.264 Jedenfalls bei Inkrafttreten eines Gesetzes rangiert Plausibilität klar vor Empirie. Dieser „Experimentierbefugnis“ entspricht jedoch später die Verpflichtung zur Evaluation der Videoüberwachung.265 Für die Geeignetheit der Rechtsgrundlagen bedeutet dies, dass die abstrakte Möglichkeit der Zweckerreichung durch den Grundrechtseingriff bestehen muss, also die Videoüberwachung zur Förderung der genannten Zwecke nicht von vornherein untauglich ist.266 Zur Großzügigkeit dieser Prüfung trägt bei, dass die Maßnahme nicht in jedem Einzelfall Erfolg haben muss267. In den letzten Jahren sichteten mehrere Autoren zahlreiche Evaluationen, Statistiken und Studien zur Praxis der Videoüberwachung und versuchten, diese empirischen Daten für die verfassungsrechtliche Prüfung fruchtbar zu machen.268 Oft werden dabei die Schwierigkeiten betont, aus den Daten klare Abhängigkeiten und Kausalitäten herauszulesen, weil zu viele Variablen eine Rolle spielen könnten.269 Es handelt sich bei den Untersuchungen um Feldstudien und keine Laborexperimente; darunter leiden Reliabilität und Validität.270 Das vorherrschende Stimmungsbild dürfte sein, dass weder Wirksamkeit noch Ungeeignetheit von Videoüberwachung endgültig bewiesen sind.271 Ob sich die psychischen Effekte tatsächlich einstellen, ist aus Statistiken über die Entwicklung der Kriminalität schwer herauszulesen. Inwieweit sich Täter generell von Videoüberwachung abschrecken lassen, hängt stark von der Art der De 263 S. C. Starck, in: MKS6, Art. 1 Rn. 281; H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 182. 264 S. BVerfGE 109, 279 (336); vgl. aber BVerfGE 115, 166 (204), wonach sich Zweifel an der Geeignetheit auf die Verhältnismäßigkeit auswirken. 265 S. SächsVerfGH, JZ 1996, S. 957 (960); S. Bausch, Videoüberwachung, 2004, S. 79; C. Starck, in: MKS6, Art. 1 Rn. 282; zweifelnd hingegen D. Büllesfeld, Videoüberwachung, 2002, S. 194. 266 Vgl. BVerfGE 100, 313 (373). 267 BVerfGE 67, 157 (175); 125, 260 (317 f.). 268 S. D. Büllesfeld, Videoüberwachung, 2002, S. 56 ff.; L. Hempel, Evaluation, in: N. Zurawski (Hrsg.), Studies, 2007, S. 117 ff.; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S.  108 ff.; E. Töpfer, Videoüberwachung, in: N. Zurawski (Hrsg.), Studies, 2007, S. 33 (35 f.); D. Maximini, Videoüberwachung, 2010, S. 22–65; M. A. Zöller, NJW-aktuell 32/2010, S. 10 f.; M. Röll/S. Brink, LKRZ 2011, S. 330 ff.; M. Röll/S. Brink, LKRZ 2011, S. 373. 269 S. D. Büllesfeld, Videoüberwachung, 2002, S. 58 f., 62; S. Ochsenfeld-Repp, Videoüber­ wachung, 2007, S. 112–115; die Geeignetheit als noch von der gesetzgeberischen Einschätzungsprärogative gedeckt sieht an S. Bausch, Videoüberwachung, 2004, S. 64; ähnlich W. Randhahn, Videoüberwachung, 2006, S. 103; vgl. zu der Vergleichbarkeit der Studien M. Röll/S. Brink, LKRZ 2011, S. 330. 270 Vgl. M. Lang, Videoüberwachung, 2008, S. 78 ff. 271 S. D. Büllesfeld, Videoüberwachung, 2002, S. 62 f.; C. Ziems, Videoüberwachung, 2006, S.  222 f.; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 113, 206, 254.; große Skepsis bei M. Röll/S. Brink, LKRZ 2011, S. 330 (334).

126

E. Zentraler Maßstab

likte ab.272 Oftmals wird es statt einer (endgültigen) Abschreckung zu einer Verdrängung in nicht überwachte Gebiete kommen.273 Aber je nach Zielsetzung der Maßnahme kann auch darin ein Erfolg gesehen werden, wenn ein Kriminalitätsschwerpunkt für Passanten wieder sicherer wird.274 Schwierig ist zu klären, wie sich Videoüberwachung auf das Sicherheitsgefühl auswirkt.275 Angesichts der bisher kaum entfalteten Praxisrelevanz von intelligenter Videotechnik gibt es noch keine Evaluationen oder Ähnliches zu berichten. Was die Möglichkeiten der frühzeitigen Erkennung von Devianzen und zeitnahen Inter­ aktion angeht, so gibt es keine Anhaltspunkte dafür, dass die Technik evident ungeeignet sein sollte. c) Abstrakte Erforderlichkeitsprüfung Wann eine Videoüberwachung im Einzelfall erforderlich ist, also kein milderes aber gleich wirksames Mittel zur Verfügung steht, lässt sich nicht pauschal er­läutern. Abhängig ist die Beurteilung vom gewählten Einsatzmodus, der vorgefundenen räumlichen Situation samt ihrer kriminellen Relevanz und den dort verfolgten Zwecken. Diese Einzelfallprüfung ist eine Frage der ermessensfehlerfreien Durchführung.276 Hier ist nur die abstrakte Erforderlichkeit des Instruments Videoüberwachung zu klären.

272

S.  z. B. C. Post, Videoüberwachung, 2004, S. 127. Dazu C. Post, Videoüberwachung, 2004, S. 130 f.; M. Lang, Videoüberwachung, 2008, S. 78–83; T. Siegel, NVwZ 2012, S. 738 (741). 274 S. M. Lang, Videoüberwachung, 2008, S. 81. – Hier wird erneut die Bedeutung der Zielsetzung deutlich; C. Post, Videoüberwachung, 2004, S. 130 f., sieht die Verdrängung als „gewichtigste[n] Einwand gegen die Videoüberwachung als Präventionsmaßnahme“ an. Dem liegt die Erwartung zugrunde, dass solche Maßnahmen der Kriminalität schlechthin entgegen­wirken können sollen. Das überrascht, da beispielsweise Beschaffungskriminalität durch Videoüberwachung erschwert, aber aus Tätersicht nicht unattraktiv wird. Der rationale Erklärungsansatz geht hier fehl. Post (Fn. 326) zitiert zwar W. Müller-Franke, Art. Verdrängung, in: WdP2 , 2010, S. 2082, „[Verdrängung als] gewollt [sic!] oder in Kauf genommene örtliche Verschiebung von Straftaten“, beschreibt Verdrängungseffekte aber als Misserfolg. Dies rührt daher, dass Post die Geeignetheit der Videoüberwachung an einem generellen kriminalpräventiven Zweck misst. Zu dieser Problematik D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63, S. 192 f., der das Problem aber mit der Einschätzungsprärogative des Gesetzgebers und nur tendenziell über eine Eingrenzung der Ziele löst. P. Collin, JuS 2006, S. 494 f. spricht von „ortsbezogene[r] Zurückdrängung von Kriminalität“ als „erklärte[m] Ziel der Videoüberwachung“. – Zur Bekämpfung von Terrorismus eine ökonomische Analyse bei A. Stutzer/M. Zehnder, Vierteljahrshefte zur Wirtschafts­forschung 78 (2009), S. 119 ff. 275 S. C. Post, Videoüberwachung, 2004, S. 307; D. Maximini, Videoüberwachung, 2010, S.  60 ff.; a. A. S. Bausch, Videoüberwachung, 2004, S. 64. 276 S. D. Wüstenberg, KommJur 2007, S. 13 (17). 273

III. Rechtfertigung von Eingriffen in das Grundrecht

127

Für dieses Instrument wird ein Bukett an Alternativen diskutiert: reine Video­ beobachtung statt Aufzeichnung der Bilder277, Polizeipräsenz278 und Platz­verweise gegen Störer279, aber auch soziale Kontrolle der Bürger untereinander280 sowie städtebauliche Veränderungen281. Generell könnten sich diese Maßnahmen wohl aus Bürgersicht als milder darstellen, wobei nicht jeder die positive Bewertung sozialer Kontrolle und verstärkter Polizeipräsenz teilen wird. Für den Staat sind erhöhter Personalaufwand und sicherheitsfördernde Stadtplanung mit größerem Aufwand verbunden. Lösungen, die eine unangemessen höhere finanzielle Belastung des Staates mit sich bringen, sind im Rahmen der Erforderlichkeitsprüfung nach der Rechtsprechung nicht zu berücksichtigen.282 Gleich oder besser geeignet sind die alternativen Mittel höchstens für einzelne Zwecke, kaum jedoch für die Strafverfolgungsvorsorge. Polizeipräsenz erlaubt eine sofortige Inter­ aktion und wirkt abschreckend. Andererseits hat die Kamera klare Vorteile bei der Beweis­sicherung.283 Sollte eine Maßnahme auf diese nicht abzielen, wäre eine Beobachtung mit Aufzeichnung nicht erforderlich.284 Nach dem hier anzulegenden generell-abstrakten Maßstab kann Videoüberwachungsmaßnahmen die Erforderlichkeit nicht schlechthin abgesprochen werden.285 Gegenüber intelligenter Videoüberwachung ist sogar noch weniger Skepsis geboten, weil gerade die höhere Effizienz der Technik hinsichtlich der frühzeitigen Erkennung von Devianzen und zeitnahen Interaktionsmöglichkeiten schwerer mit milderen Mitteln zu erreichen ist, beziehungsweise der erhöhte Personalaufwand aus Kostengründen gerade keine Alternative ist. Allerdings ist bei erfolgreicher Implementation der intelligenten Technik die Erforderlichkeit der hergebrachten Variante auf den Prüfstand zu stellen. 277 S. D. Büllesfeld, Videoüberwachung, 2002, S. 199; C. Post, Videoüberwachung, 2004, S. 315; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 208 f., 255 ff. 278 S. D. Büllesfeld, Videoüberwachung, 2002, S. 196 f.; S. Bausch, Videoüberwachung, 2004, S. 66 f.; C. Post, Videoüberwachung, 2004, S. 317 f.; W. Randhahn, Videoüberwachung, 2006, S. 108; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 207. 279 S. W. Randhahn, Videoüberwachung, 2006, S. 108; D. Wüstenberg, KommJur 2007, S. 13 (17). 280 S. D. Büllesfeld, Videoüberwachung, 2002, S. 197 f.; S. Bausch, Videoüberwachung, 2004, S. 66; C. Post, Videoüberwachung, 2004, S. 320; W. Randhahn, Videoüberwachung, 2006, S. 109; S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 207. 281 S. D. Büllesfeld, Videoüberwachung, 2002, S. 198 f.; C. Post, Videoüberwachung, 2004, S.  319 f.; W. Randhahn, Videoüberwachung, 2006, S. 110. 282 C. Post, Videoüberwachung, 2004, S. 318; D. Wüstenberg, KommJur 2007, S. 13 (16). 283 S. D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63 (71); dazu mit a. A. D. Wüstenberg, KommJur 2007, S. 13 (16). 284 Vgl. S. Ochsenfeld-Repp, Videoüberwachung, 2007, S. 255; D. Wüstenberg, KommJur 2007, S. 13 (16). 285 H. M.: D. Büllesfeld, Videoüberwachung, 2002, S. 200; S. Bausch, Videoüberwachung, 2004, S. 67; C. Post, Videoüberwachung, 2004, S. 321; D. Büllesfeld, Aspekte, in: H.-J. Bücking (Hrsg.), Videoüberwachung, 2007, S. 63 (71). – Mit Blick auf die Abstufung zwischen erforderlicher Beobachtung und erforderlicher Aufzeichnung differenzierend S. OchsenfeldRepp, Videoüberwachung, 2007, S. 209, 258.

128

E. Zentraler Maßstab

d) Angemessenheit Die Darstellung der Angemessenheit baut auf der Erörterung der Eingriffstiefe (bb) auf, um dieser dann die rechtfertigenden Gemeinwohlbelange (cc) gegenüberzustellen. Im nächsten Schritt werden Ausgestaltungsmöglichkeiten für ausbalancierte Eingriffsschwellen sowie neuralgische Punkte aufgezeigt (dd). Zuvor wird die Beziehung von gefährdetem Rechtsgut und Eingriffsintensität erörtert (aa). aa) Verhältnis von gefährdetem Rechtsgut und Tiefe des Grundrechtseingriffs Eine eindeutig präventive oder repressive Charakterisierung polizeilicher intelligenter Videoüberwachung hängt von der konkreten Ausgestaltung ab, ist aber durch das avisierte schnelle Eingreifen vor Ort nicht ganz einfach. Wird ein Verhaltensmuster erkannt, dass auf eine konkrete Gefahr für Leben oder Gesundheit eines Menschen hindeuten könnte (etwa ein lebloser Mensch am Bahnsteig), tritt der auf Gefahrenabwehr liegende Fokus klar zutage. Ging der Gefahrensituation eine Straftat voraus (der leblose Mensch wurde zuvor körperlich misshandelt), wird mit dem Eintreffen der Polizei auch die Strafverfolgung einsetzen. Die Beurteilung der Maßnahme hängt davon ab, ob man nur auf die Videoüberwachung samt Alarmierung abstellt oder zur Maßnahme auch den sich anschließenden Einsatz zählt. Im ersten Fall dominiert der präventive Charakter deutlich, im zweiten stellt sich die kombinierte Maßnahme als doppelfunktional286 dar. Dies bedarf im Rahmen der Angemessenheitsprüfung keiner Entscheidung, denn die Anforderungen, die das Bundesverfassungsgericht stellt, ähneln sich für den präventiven und repressiven Bereich stark. Das Gericht hat sich wiederholt zu den materiellen Anforderungen an Ermächtigungsgrundlagen geäußert, die sicherstellen sollen, dass nur angemessene Maßnahmen auf sie gestützt werden. Für den Bereich der Gefahrenabwehr haben die Richter ein dreipoliges Verhältnis zwischen Eingriff, zu schützenden Rechtsgütern und dem Grad der Gefahr für diese Güter beschrieben.287 Dabei müssen der Rang der zu schützenden Rechtsgüter oder der Grad der ihnen drohenden Gefahr umso höher sein, je tiefer die schützende Maßnahme in ein Grundrecht eingreift.288 Dieses dreipolige Verhältnis ist demnach eigentlich ein zweipoliges, bestehend aus dem „Produkt“ von Rechtsgutrang 286 Die wohl h. M. stellt dann auf den Schwerpunkt der Maßnahme im präventiven oder repressiven Bereich ab, so etwa B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 2 Rn. 15; verschiedene a. A. bei W.-R. Schenke, POR6, 2009, Rn. 423; F. Schoch, in: BVerwR14, 2008, 2. Kap Rn. 11. 287 S. dazu auch T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (301). 288 Ständige Rechtsprechung, s. etwa BVerfGE 90, 145 (173); 113, 348 (386); 115, 320 (360 f.); 120, 274 (327).

III. Rechtfertigung von Eingriffen in das Grundrecht

129

und Gefährdungsgrad sowie der Grundrechtsbeeinträchtigung. Dies gilt mittelbar auch für den Bereich der Strafverfolgung, dann ist das von der verletzten Strafnorm geschützte das abzuwägende Rechtsgut.289 bb) Gewicht der grundrechtlichen Beeinträchtigung Die folgende Erörterung rekonstruiert und systematisiert die Faktoren, anhand derer das Bundesverfassungsgericht Grundrechtseingriffe durch Informationserhebungen bewertet hat. Anwendung auf intelligente Videoüberwachung finden diese Kriterien jeweils nach ihrer kritischen Darstellung. Erörtert werden die ­Topoi Veranlassung und Streuung, Heimlichkeit und Automatisierung sowie das Verhältnis von Quantität und Qualität. Eine Systematik des Topos Persönlichkeitsrelevanz schließt sich an, bevor die Privatheit Behandlung findet und das Verhältnis beider Begriffe beleuchtet wird. Es folgen Faktoren, die sich an die Daten­erhebung anschließen: Diese sind Verwendungs- und Verknüpfungsmöglichkeiten, die Identifizierung sowie die Speicherung. (1) Veranlassung als subjektive Rückkopplung der Maßnahme Bei der Bewertung einer Maßnahme spielt es eine Rolle, ob sie anlasslos erfolgte. Diese Formulierung entbehrt nicht eines gewissen Missverständnispotenzials. Zumeist ist damit gemeint, dass bei Eingriffen zur Informationserhebung der Betroffene keinen in seiner Person liegenden Grund bot, über ihn Informationen zu erheben. Solche Gründe sind regelmäßig Verdachtsmomente gegen den Betroffenen. Präziser ist also verdachtslos. Gänzlich anlasslos sind solche Maßnahmen deshalb noch nicht. Nur liegt der Anlass nicht unmittelbar individualisiert in der Person des Beobachteten. Vielmehr ist der Anlass dann in Umständen zu sehen, die nach traditioneller Polizeirechtsdogmatik von den Kriterien der Gefahrenschwelle erfasst wurden.290 Diese Umstände können einen (wenn auch nur mittelbaren) Personenbezug aufweisen, wenn etwa Mitglieder im Umfeld einer gewissen Szene oder eines speziellen Milieus Ziel des Informationseingriffes sind oder aber rein sachbezogen sein. Für Letzteres bietet die Videoüberwachung gefährlicher oder gefährdeter Objekte und Plätze ein Beispiel. Wer sich dort aufhält, wird überwacht, weil die Umstände der Umgebung die Eingriffsschwelle überschreiten. Hier ist der einzige personenbezogene mittelbare Anknüpfungspunkt die Anwesenheit an einem bestimmten Ort. Diese Information ist aber regelmäßig von 289

Vgl. BVerfGE 125, 260 (328 f.). Zum Wandel der Dogmatik M. Möstl, DVBl. 2010, S. 808 (810); T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (289 ff.); kennzeichnend für polizeiliche Informationseingriffe ist typischerweise die Vorfeldsituation, d. h. die Anhaltspunkte für eine Gefahr im herkömmlichen Sinne sind noch nicht ausreichend, um diese Schwelle zu überschreiten. 290

130

E. Zentraler Maßstab

so geringer Aussagekraft, weil vom Zufall abhängig, dass hier von einem anlass­ losen Eingriff gesprochen wird. Anlasslose Maßnahmen erhöhen nach ständiger Rechtsprechung des Bundesverfassungsgerichts die Eingriffsintensität.291 Diese Prämisse wird zum Korrelat verdichtet: Der Eingriff sei umso intensiver, je weniger Anlass der Betroffene zu der Maßnahme gegeben hat.292 In einem fast bausteinartig gebrauchten Satz heißt es, dass unter anderem der Anlass bereichsspezifisch, normenklar und präzise festgelegt werden muss,293 wobei damit noch nicht gesagt ist, ob das Gericht hier personenbezogene Anlässe meint oder auch sachbezogene Anlässe genügen lässt. Nicht zu Unrecht wird eingewandt, dass die Suche nach Spuren oder Personen regelmäßig bei Unverdächtigen beginnt.294 Nur lassen sich aus dieser Erkenntnis keine Rückschlüsse auf die Eingriffsintensität folgern. Dies entspräche einem Schluss vom Sein auf das Sollen. Da es für die tatsächliche Durchführung einer Maßnahme keinen Unterschied macht, ob sie verdachtslos vollzogen wird oder einem Verdacht folgt, fragt sich, was daran den Eingriff intensiviert. Ein Unterschied besteht insofern, als dass bei einem verdachtsvollen Eingriff der Staat nur reagiert. Hingegen sind verdachtslose Maßnahmen des Staates gegenüber dem Betroffenen initiativ. Eine Grundrechtsbeeinträchtigung wird nach der Rechtsprechung des Bundesverfassungs­gerichts intensiver, wenn sie auf einen Bürger abzielt, den kein irgendwie gearteter Verdacht trifft. Will man diesen Zusammenhang verstehen, bedarf es eines Blickes auf das Grundrechtsverständnis insgesamt. Die Interpretation von Grundrechten primär als Abwehrrechte des Bürgers gegen den Staat295 tragen die rechtsstaatliche Stoßrichtung der Grundrechte296 und das unpolitische, konservativ-liberale Grundrechtsverständnis297. Diese Dimension der Grundrechte, der status negativus zwingt den Staat zur Begrenzung auf 291 BVerfGE 100, 313 (392); 109, 279 (353); 113, 29 (53); 113, 348 (383); 115, 320 (354); 120, 378 (402); s. auch T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (298). 292 BVerfGE 115, 320 (354); zustimmend C. Schewe, NVwZ 2007, S. 174. Ob eine solche graduelle Beziehung für ein recht duales Kriterium wie die Abhängigkeit einer Maßnahme von einem personenbezogenen Anlass glücklich gewählt ist, erscheint nicht unzweifelhaft, wenn man die Ergebnisse dieser Regel betrachtet: Kein personenabhängiger Anlass bedeutete einen maximalen Eingriff (wie auch immer dieser aussehen mag) und ein gegebener Anlass senkte die Eingriffsintensität (bis wohin?). So wird das nicht zu verstehen sein. Freilich lässt sich nach dem Grad des Anlasses noch differenzieren, in dem man die den Verdacht begründenden Umstände auf ihr Gewicht untersucht. 293 BVerfG, KommJur 2007, S. 227 m. w. N. 294 S. C. Gusy, KritV 85 (2002), S. 474 (482); U. Volkmann, JURA 2007, S. 132 (134). 295 S. H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 84; M. Sachs, in: HGR, Bd. II, 2006, § 39 Rn. 1, jeweils m. w. N. 296 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 8. 297 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 20; M. Sachs, in: HGR, Bd. II, 2006, § 39 Rn. 2.

III. Rechtfertigung von Eingriffen in das Grundrecht

131

notwendige Interventionen, bürdet ihm die Rechtfertigungslast für Grundrechtseingriffe auf und verleiht dem Bürger korrespondierende Abwehransprüche.298 Wo es für Gewissheit zu früh und zum Abwarten zu spät sein könnte, stellt ein Verdacht eine solche Rechtfertigung dar. Bei einem Verdacht verliert der Abwehranspruch an Gewicht und die Grundrechtsbeeinträchtigung wird dementsprechend geringer.299 Vermutlich steht diese Überlegung hinter dem beschriebenen bundesverfassungsrichterlichen Korrelat. Auf intelligente Videoüberwachung bezogen, kann sich hier durchaus ein markanter Unterschied gegenüber der herkömmlichen Überwachung ergeben. Eine Architektur vorausgesetzt, bei der das Videomaterial nicht generell gespeichert oder gesichtet wird, kontrolliert ein Operator nur diejenigen Menschen, die durch ein auffälliges Verhaltensmuster zu einem Verdacht in irgendeiner Form beigetragen haben. Insofern reduziert sich das Eingriffsgewicht gegenüber herkömmlicher Videoüberwachung, bei welcher jeder Überwachte gleichermaßen in den Fokus geraten kann.300 Dieser Befund ist demgegenüber nicht auf Mischformen zu übertragen, also Architekturen, die eine Speicherung oder generelle Auswertung des Bildmaterials vorsehen. (2) Streubreite als objektive Präzision einer Maßnahme Meist in engem Zusammenhang mit der Anlasslosigkeit wird die große Streubreite einer Maßnahme genannt.301 Der Aussagegehalt dieses metaphorisch gebrauchten Begriffs erschließt sich nicht ohne Weiteres. Der Begriff wird in verschiedenen Ursprungskontexten verwendet, vor allem als quantifizierende Angabe der im Kern dieser Wortfamilie stehenden Streuung.302 In der Ballistik versteht sich Streuung als die „Abweichung der aus einer Waffe […] nacheinander abgefeuerten Geschosse von der theoretischen Flugbahn und die hieraus resultierende Verteilung der Treffpunkte im Bereich des anvisierten Ziels“303. Streubreite hingegen beschreibt – am besten vorzustellen anhand eines Schrotgewehrs – den Austritts 298

Vgl. H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 84. Vgl. B. Pieroth/B. Schlink, Grundrechte, 2008, Rn. 93; zustimmend C. Gusy, „Schwere“, in: P. Baumeister/W. Roth/J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395 (408); vgl. aber die problematische Begründung mit der Menschenwürde bei L. Müller, Videoüberwachung, 2011, S. 101 aus schweizerischer Perspektive. 300 Vgl. C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (614). 301 BVerfGE 125, 260 (318); T. Petri, in: HPR 5, 2012, G Rn. 53. 302 In der Wahrscheinlichkeitsrechnung geht es um die Abweichung von einem Erwartungswert; o. V., Art. Streuung, 2010, http://www.brockhaus-enzyklopaedie.de/pdf_cache/Streuung. pdf (Stand: 14.12.2010). Statistisch wird Streuung als Verteilung einzelner Werte um einen Mittelwert definiert, o. V., Streuung, 2010, http://de.statista.com/statistik/lexikon/definition/ 129/streuung/ (Stand: 14.10.2012). Die statistische Streubreite bestünde demnach in der Differenz zum Mittelwert. 303 o. V., Art. Streuung, 2010, http://www.brockhaus-enzyklopaedie.de/pdf_cache/Streuung. pdf (Stand: 14.12.2010); ähnlich auch G. D. Gade, Art. Streuung, in: WdP2 , 2010, S. 1904. 299

132

E. Zentraler Maßstab

winkel mehrerer Geschosse.304 Während Streubreite eine (ex ante bewusste) Unschärfe beim Zielen bezeichnet, um einen großen Bereich abzudecken und auch ein kleines Ziel zu treffen, misst die Streuung ex post das Ergebnis. Das Bundesverfassungsgericht nimmt eine große Streubreite an, wenn „zahlreiche Personen in den Wirkungsbereich einer Maßnahme einbezogen werden, die in keiner Beziehung zu einem konkreten Fehlverhalten stehen und den Eingriff durch ihr Verhalten nicht veranlasst haben“305. Diese Verwendung beinhaltet folglich auch eine quantitative Aussage. An anderer Stelle umschreibt das Gericht diese Größe nur als Möglichkeit der zufälligen Erfassung Dritter306 oder gewissermaßen als Erfolgsquote, bezogen auf den mit einer Maßnahme verbundenen Erkenntnis­ gewinn.307 Ob eine Maßnahme massenhaft durchgeführt wird, ist aus Gründen der Klarheit und Logik von der Beschreibung der Streubreite zu trennen.308 Diese beschreibt Strenge oder Großzügigkeit der Adressatenauswahl und bewertet die personenbezogene Eingriffsschwelle. Die Summe der Personen, die aus der Perspektive ex post keinerlei (Verdachts-) Bezug zum Ziel einer Maßnahme (Gefahrauf­ klärung) aufweisen, bilden die Streuung. Von dem Kriterium Verdachtslosigkeit ist die Streubreite kategorial zu trennen.309 Ob ein Verdacht vorliegt, wird häufig das einzige Kriterium sein, welches der Adressatenauswahl bei Eingriffen zur Informationsgewinnung zugrunde liegt. Die Intensität des Eingriffs wird durch den Grad der Verdachtsabhängigkeit beeinflusst. Dieser abwehrrechtliche Effekt tritt aber nicht gleichzeitig bei einer hohen Streubreite zutage, denn diese beschreibt nur objektiv Effizienz und Zielgenauigkeit einer Maßnahme,310 zeitigt aber keine besondere individuelle Betroffenheit. Hier zeigt sich die Bedeutung des oben herausgearbeiteten objektiv-rechtlichen Schutzes des Gemeinwesens durch das Recht auf informationelle Selbstbestimmung.311 Dieser bildet die normative Grundlage für die aus grundrechtlicher Sicht negative Bewertung einer großen Streubreite.

304

Für fachkundige ballistische Hinweise danke ich Patrick Raute. BVerfGE 115, 320 (354, 356); ähnlich 113, 29 (53); 113, 348 (383). 306 BVerfGE 113, 348 (363); 120, 378 (396). 307 BVerfGE 100, 313 (373); 115, 320 (345). 308 Anders aber die Richterin E. Haas in ihrem Sondervotum zu BVerfGE 115, 320 (371 ff.) die Streubreite mit Massenhaftigkeit gleichzusetzen scheint (S. 374); U. Volkmann, JURA 2007, S. 132 (134), demzufolge eine hohe Streubreite zusammen mit leistungsstarker Automatisierung die Erfassung einer immer größeren Zahl von Personen ermögliche. Das Zusammenspiel von massenhaften Datenerhebungen und der Automatisierung ermöglicht die leistungsstarke Erfassung. Die Rate der verdachtslos Betroffenen hat damit nichts zu tun. – Auch R. Welsing, Recht, 2009, S. 419 f. vermengt die Begrifflichkeiten nach dem hier vorgetragenen Verständnis: Unter der Überschrift „Große Streubreite der Rasterfahndung“ werden Aspekte massenhafter und automatisierter Grundrechtseingriffe erläutert. 309 Anders T. Petri, in: HPR 5, 2012, G Rn. 53. 310 S. BVerfGE 100, 313 (373). 311 S. oben E. I. 2. b), S. 91. 305

III. Rechtfertigung von Eingriffen in das Grundrecht

133

Abbildung 8: Streubreite

In der Kategorie Streubreite kommen ähnliche Überlegungen zum Tragen wie bei der Verdachtslosigkeit. Wiederum ist es eine Frage der Architektur, aber bei oben beschriebener Konzeption können die Grundrechtseingriffe auf diejenigen Betroffenen reduziert werden, die einen Anlass boten.312 Objektiv reduziert sich damit die Anzahl der Grundrechtseingriffe, die im Nachhinein betrachtet überflüssig waren. Die Präzision der Maßnahme wird erhöht, damit sinken Streubreite und Eingriffsintensität gegenüber herkömmlicher Videoüberwachung. (3) Heimlichkeit als Autonomieverlust Mag man auf den ersten Blick eine heimliche Überwachung vielleicht als psychisch weniger belastend313 empfinden als eine offene Maßnahme, so steht diese Einschätzung der grundrechtlichen und rechtsstaatlichen diametral gegenüber: „Die Heimlichkeit einer in Grundrechte eingreifenden staatlichen Ermittlungsmaßnahme führt zur Erhöhung des Gewichts der gesetzgeberischen Freiheitsbeeinträchtigung“314. Heimlichkeit verringert die Rechtsschutzmöglich 312

So auch C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (617). So in der Tat die Richterin E. Haas in ihrem Sondervotum zu BVerfGE 115, 320 (371 ff.): „Schonender als zunächst ohne Wissen des Betroffenen in Dateien befindliche vom Betroffenen selbst bekannt gegebene Daten abzugleichen, könnte auch kaum verfahren werden“. – S. auch H. P. Bull, Befugnisse, in: L. Osterloh/K. Schmidt/H. Weber (Hrsg.), FS Selmer, 2004, S. 29 (37), der einen begrifflichen Gegensatz zwischen heimlich und öffentlich ausmacht. Eine nicht-heimliche Maßnahme muss aber nicht öffentlich, sondern dem Betroffenen bekannt sein. Der von Bull formulierte Schutz vor Stigmatisierung folgt aus der Nicht-Öffentlichkeit einer Maßnahme. Das setzt aber nicht die Geheimhaltung gegenüber dem Betroffenen voraus. 314 BVerfGE 120, 378 (402 f.) m. w. N.; D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 334 m. w. N.; noch deutlicher T. Petri, in: HPR 5, 2012, G Rn. 51 f.; B. Tischer, System, 2004, S. 47; J. Koranyi/T. Singelnstein, NJW 2011, S. 124 (127); grundsätzliche Zustimmung bei R. Welsing, Recht, 2009, S. 412, auf S. 413 dann aber keine „grundlegende Intensivierung der Eingriffsqualität“ bei der Rasterfahndung; T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (298); a. A. U. Volkmann, JURA 2007, S. 132 (134), der den Zusammenhang von Heimlichkeit und Eingriffsintensität ein „Mysterium“ nennt. 313

134

E. Zentraler Maßstab

keiten,315 lässt die für Eingriffe vorgesehenen Garantien eines rechtsstaatlichen Verwaltungsverfahrens zumindest teilweise ausfallen316 und verhindert auch jenseits juristischer Handlungsoptionen, dass sich der Betroffene auf die Maßnahme einstellen oder auf diese reagieren kann. Heimlichen Maßnahmen kommt durchaus eine gesamtgesellschaftliche Relevanz zu317; im Rechtsstaat gilt der Grundsatz, dass Maßnahmen offen sind.318 Ausnahmen sind nur vorgesehen, wenn der Ermittlungserfolg gefährdet würde. Wie eine Gesellschaft auf regelmäßige Heimlichkeit polizeilicher und sicherheitsbehördlicher Maßnahmen reagiert, kann an der deutschen Geschichte gut studiert werden. Hinter der Heimlichkeit verbirgt sich mehr als die bloße Unkenntnis, es geht um den Verlust an Autonomie319, der auf Unkenntnis folgt. Daher ist das Grundrecht auf informationelle Selbstbestimmung ein Gegenrecht zur Heimlichkeit. Anders als bei den klassischen Freiheitsrechten geht es nicht um die Freiheit etwas zu dürfen, sondern etwas zu wissen (Kenntnis) und sich bewusst dazu zu verhalten320 (Autonomie). Den Stellenwert der Autonomie macht das Bundesverfassungs­ gericht plastisch, wenn es die Selbstbestimmung als „elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger gegründeten freiheitlichen demokratischen Gemeinwesens“321 beschreibt. Heimlichkeit ist juristisch kein exakter Begriff. Zu unterscheiden sind ver­ schiedene Modi der „Unsichtbarkeit“. Der eindeutig „heimlichste“ Fall liegt dann vor, wenn die Maßnahme als solche und Ganzes vom Grundrechtsträger nicht wahrgenommen werden kann. Schwächer stellt sich die Problematik dar, wenn beispielsweise eine Kamera an sich sichtbar, aber so unscheinbar ist, dass es vom Zufall abhängt, ob die Betroffenen sie wahrnehmen. Hinweisschilder erhöhen die Wahrscheinlichkeit deutlich und von Heimlichkeit kann dann nicht mehr ge­ sprochen werden. Es sind aber auch Konstellationen denkbar, deren Einschätzung weniger leicht fällt. So ist es durchaus möglich, die Videoüberwachung gänzlich offen zu halten, ohne aber Hinweise auf die geplante oder mögliche Verwendung der Daten zu ge-

315 BVerfGE 120, 378 (403): „Dem Betroffenen wird durch die Heimlichkeit des Eingriffs vorheriger Rechtsschutz faktisch verwehrt und nachträglicher Rechtsschutz kann zumindest erschwert werden“ m. w. N.; zustimmend C. Gusy, „Schwere“, in: P. Baumeister/W. Roth/ J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395 (408). 316 SächsVerfGH, JZ 1996, S. 957 (963). 317 BVerfGE 109, 279 (354); vgl. BVerfGE 100, 313 (381) zwar im Zusammenhang mit der Überwachung der Telekommunikation und bezogen auf Art. 10 GG; allerdings wird das Recht auf informationelle Selbstbestimmung im gleichen Atemzug als „insofern vergleichbar“ eingestuft. 318 BVerfGE 118, 168 (197); vgl. auch T. Petri, in: HPR 5, 2012, G Rn. 51. 319 Vgl. BVerwGE 121, 115 (126); B. Tischer, System, 2004, S. 47. 320 Vgl. BVerfGE 65, 1 (42 f.). 321 BVerfGE 115, 320 (355).

III. Rechtfertigung von Eingriffen in das Grundrecht

135

ben.322 Der Beobachtete weiß dann beispielsweise nicht, dass sein Verhalten automatisiert analysiert wird. Die Intensität der Grundrechtsbeeinträchtigung ist in dieser Konstellation daher größer als bei einer Maßnahme, bei welcher der Betroffene von einer bestimmten Verwendung weiß oder eine solche zumindest nahe liegt. Vorkehrungen zur Regelung des Verfahrens können die Eingriffsintensität senken. Dazu gehört ein Benachrichtigungsanspruch des Betroffenen, sobald die Voraussetzungen der heimlichen Maßnahme entfallen sind.323 Dies eröffnet die Möglichkeit nachträglichen Rechtsschutzes. Unabhängige Dritte können in kompensatorischen Verfahrensregelungen die rechtsstaatlichen Interessen des von einem Eingriff Betroffenen wahrnehmen, etwa durch die Entscheidung über den Grundrechtseingriff vor dem Eingriff durch einen umfassend informierten­ Dritten.324 Gänzlich heimliche Einsätze intelligenter Videoüberwachungstechnik sind noch am ehesten im strafprozessualen Bereich vorstellbar.325 Hingegen gut denkbar sind Konstellationen, in welchen eine Videoüberwachung durch Hinweis­ schilder oder gut sichtbare Kameras offengelegt wird, indes die automatisierte Verhaltensanalyse verborgen bleibt. Für die Psyche der Betroffenen mag das schonender sein, zumal nicht auszuschließen ist, dass sozialer Druck durch die Ver­ haltensanalyse verstärkt empfunden wird.326 Nach der Logik des Rechtsstaates ist den Betroffenen aber Kenntnis zuzumuten und damit die Freiheit zu belassen, sich mit der vorgefundenen Situation auseinanderzusetzen und sich dazu zu verhalten. Danach muss eine nur „teiloffene“ Maßnahme als intensiver angesehen werden, als eine, die eine neue Überwachungsqualität nicht verschweigt.

322

So hat das BVerfG in der Entscheidung über die automatisierte Kfz-Kennzeichenerfassung ausgeführt: „Zwar wird die für die Erfassung eingesetzte Kamera in vielen Fällen für den Vorbeifahrenden wahrnehmbar sein, es sei denn, die Geräte würden verdeckt aufgestellt oder das Fahrzeug würde aus der Rückansicht erfasst. Ob aber ein Trefferfall registriert wird und die Daten gespeichert sowie für weitere Zwecke genutzt werden, ist für den Betroffenen selbst nicht erkennbar, wenn er die Kamera gesehen hat. Mangels Kenntnis hat er keinen Anlass, Rechtsschutz zu suchen.“, BVerfGE 120, 378 (406). 323 S. T. Petri, in: HPR 5, 2012, G Rn. 52; allerdings setzt die Benachrichtigung regelmäßig die Identifizierung voraus, die wiederum die Eingriffsintensität erhöht. 324 S. SächsVerfGH, JZ 1996, S. 957 (964). Für heimliche Eingriffe in Art. 10 GG, s. BVerfGE 110, 313 (364): „Vielmehr muß an die Stelle des Rechtswegs die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane treten“. 325 Vgl. § 100h StPO. 326 S. oben C. III., S. 55 ff.

136

E. Zentraler Maßstab

(4) Das riskante Potenzial Automatisierung Wie oben bereits dargelegt, intensiviert ständiger Rechtsprechung des Bundesverfassungsgerichts zufolge Automatisierung die Eingriffsintensität.327 Allerdings erscheint es auch nicht abwegig, vom Gegenteil auszugehen und eine automa­ tisierte Bearbeitung von Daten als weniger eingriffsintensiv anzusehen, weil gerade kein Mensch die Daten erhebt oder auswertet.328 Eine solche Argumentation greift indes zu kurz. Die automatisierten Verfahren sind der menschlichen Kenntnisnahme nur vorgelagert. Automatisierte Filter, Raster und Suchvorgänge leisten nur Vorarbeiten für die menschliche Kenntnisnahme und Anschlusshandlung. Dieser Gedanke ermöglicht allerdings eine Differenzierung zumindest für Verfahren, in denen mittels automatisierter Abläufe Vorentscheidungen getroffen werden, wie bei der Rasterfahndung oder der Erkennung von Kfz-Kennzeichen. Hier kann zwischen „Treffern“ und „Nichttreffern“ unterschieden werden, je nachdem, ob Übereinstimmungen mit Suchkriterien gefunden werden. Im Falle der „Nichttreffer“ wird sich in der Tat kein Mensch für die Daten interessieren. Daher verneint das Bundesverfassungsgericht einen Eingriff in das Grundrecht auf in­formationelle Selbstbestimmung gänzlich, wenn anonyme „Nichttreffer“ nach dem Abgleich sofort und vollständig gelöscht werden.329 Dieser Gedankengang kann auch in einer anderen Konstellation fruchtbar gemacht werden. Denkbar ist, dass durch Videoüberwachung gewonnene Bilder nicht live betrachtet sondern nur gespeichert werden. Sollen die Bilder aus konkretem Anlass nachträglich ausgewertet werden, könnte dies anstatt visuell durch einen Menschen auch automatisiert mittels Algorithmen vorgenommen werden. Die Software könnte auf auffällige Szenen hinweisen und das übrige Material löschen. Dann wäre zu überlegen, ob die Aufzeichnung bis zur Löschung noch ausreicht, um einen Eingriff zu bejahen oder ob dieser für die Passanten unauffälliger Szenen entfällt.330 Dabei wird zu berücksichtigen sein, ob die aufgezeichneten Bilder rechtlich auch anders nutzbar wären oder eine visuelle Verwendung von vornherein nur auf „Trefferfälle“ beschränkt wäre. Die Automatisierung birgt Risiken331: Solange technische Möglichkeiten zur Erkennung und Respektierung besonders persönlichkeitsrelevanter Informationen noch nicht greifen, macht die Datenverarbeitung auch nicht vor dem Kernbereich persönlicher Lebensgestaltung halt.332 Ein anderes Problem stellt sich, wenn Daten während der automatisierten Verarbeitung entkontextualisiert und dadurch un-

327

S. oben C. I., S. 50. Tendenziell BVerfGE 118, 168 (194 f.), allerdings wohl der dort behandelten Konstellation geschuldet und nicht zu verallgemeinern. 329 BVerfGE 107, 299 (328); 115, 320 (371); 120, 378 (397). 330 Vgl. hierzu oben E. II. 1. b), S. 102. 331 Vgl. dazu die Darstellung bei T. Placzek, Persönlichkeitsrecht, 2006, S. 20 f. 332 Vgl. BVerfGE 120, 274 (337). 328

III. Rechtfertigung von Eingriffen in das Grundrecht

137

richtig werden.333 Am bedeutsamsten erscheint eine Folgemaßnahme, der erst die Automatisierung den Boden bereitet: die Verknüpfung mit anderen Daten334, also eine Kontextualisierung.335 Zugespitzt wird dieses Potenzial durch das berühmt gewordene Diktum, dass „es unter den Bedingungen der automatischen Datenverarbeitung kein ‚belangloses‘ Datum mehr“ gibt.336 Ferner wird vor mittelbarer Verhaltenslenkung, vor allem als Folge eines Einschüchterungseffekts337 sowie Missbrauchspotenzialen338 gewarnt. Durch bestimmte Verfahrensvorkehrungen soll den Risiken der Automatisierung begegnet werden. Das Bundesverfassungsgericht zählt dazu Aufklärungs-, Auskunfts- und Löschpflichten339 oder die Kontrolle durch Datenschutzbeauftragte340. Intelligente Videoüberwachung automatisiert gegenüber der herkömmlichen Variante die Analyse des Bildmaterials. Daraus folgt unabhängig von der Systemarchitektur, dass diesbezüglich intelligente Überwachung eingriffsintensiver ist als die einfache Videoüberwachung. (5) Qualität durch Quantität statt Quantität als Qualität Das Bundesverfassungsgericht nimmt an, dass eine massenhafte Durchführung, also eine hohe Quantität oder Massenhaftigkeit, zu einer anderen Eingriffsqualität führt341, und stützt dieses Ergebnis im Wesentlichen auf zwei Überlegungen. Zum einen seien Einschüchterungseffekte als Folge massenhafter Eingriffe zu besorgen, die zu einer Beeinträchtigung der Grundrechtsausübung führen könnten.342 Vor allem massenhafte Eingriffe mit hoher Streubreite zögen Miss-

333

S. P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 7 Rn. 4; S. Simitis, in: ders.6, 2006, Einleitung Rn. 9 f. 334 Die mit den Verknüpfungsmöglichkeiten einhergehenden Risiken haben Einzug in § 4d Abs. 5 BDSG gehalten. 335 Es ist nicht widersprüchlich, sowohl Kontextualisierung als auch Entkontextualisierung als Risiken zu sehen. Beide bergen spezifische Risiken. Das risikoarme tertium hieße, das Datum in seinem ursprünglichen Kontext zu belassen. Das wiederum ist gerade bei der automatisierten Datenverarbeitung systembedingt unpraktikabel, da die Verarbeitbarkeit der Daten aus der Reduktion von Metadaten folgt; s. auch S. Simitis, in: ders.6, 2006, Einleitung, Rn. 10. 336 BVerfGE 65, 1 (45); 118, 168 (185); 120, 274 (312); 120, 378 (389); dazu kritisch H. P.  Bull, NJW 2006, S. 1617 (1618). 337 BVerfGE 118, 168 (184 f.); 120, 274 (312); 120, 378 (398 f.). Als Vorstufe zur Verhaltenslenkung nennt S. Simitis, in: ders.6, 2006, Einleitung Rn. 11 f., die Kontrolle des Einzelnen. 338 Vgl. BVerfGE 120, 378 (402); 125, 260 (325). 339 BVerfGE 65, 1 (46). 340 BVerfGE 65, 1 (60, 69). 341 BVerfGE 100, 313 (376); 107, 299 (320); 113, 348 (365, 382); 115, 320 (357); 120, 378 (402). 342 BVerfGE 107, 299 (328); 115, 320 (354); 120, 378 (402).

138

E. Zentraler Maßstab

brauchsrisiken und das diffuse Gefühl des Überwachtwerdens nach sich.343 Diese Argumentation mit psychosozialen Folgen ist deskriptiv, weil sie nur tatsächliche Zusammenhänge bemüht und keine Rechtsaussagen enthält. Zum juristischen Argument mit Aussagekraft für Grundrechtseingriffe wird sie nur bei Voraussetzung einer normativen Prämisse, welche die genannten Ursachen für die beschriebenen Konsequenzen negativ bewertet. Aus dem Grundgesetz muss eine Wertung ab­ geleitet werden, dass der Staat keine Überwachungsgefühle hervorrufen soll. Eine solche Wertung enthält der zweite Begründungsstrang des Bundesverfassungs­ gerichts, die objektive Bedeutung344 der betroffenen Grundrechte. Die beschriebene Annahme des Bundesverfassungsgerichts sieht sich Kritik ausgesetzt.345 Die Richterin Haas widersprach der Senatsmehrheit in ihrem Sondervotum zum Beschluss über die Rasterfahndung, weil stets nur der Einzelne betroffen sei und es somit nur darauf ankomme, wie einschneidend die Maßnahme für diesen sei.346 Dies lässt sich zweifach interpretieren, je nachdem ob der tatsächliche Zusammenhang oder die normative Aussage negiert wird. Normativ verstanden verneint es eine objektiv-rechtliche Grundrechtsfunktion und bezieht die Folgen eines Eingriffs in dessen Beurteilung dementsprechend nicht mit ein. Die zweite Interpretationsmöglichkeit besteht darin, die von der Mehrheits­meinung befürchteten tatsächlichen Folgen nicht zu besorgen. Das würde bedeuten, die Aussage auf der deskriptiven und faktischen Ebene zu verorten. Der in der Literatur geäußerte Hinweis, dass Quantität und Qualität zwei verschiedene Kategorien seien347, ist richtig, verfehlt aber die Problematik. Die Frage lautet nicht, ob es sich um eine gemeinsame Kategorie handelt, sondern ob eine Beziehung zwischen den Kategorien besteht, ob sich diese beeinflussen. Das wäre dann der Fall, wenn massenhafte Grundrechtseingriffe zu einer veränderten Qualität führten, also über die Einzelbelastung für das Individuum hinaus zu Einschüchterungseffekten. Solche beträfen die Gesellschaft insgesamt und evozierten mit einem Klima der Einschüchterung eine zusätzliche Beschwer. Darin bestünde eine andere Qualität. Diese Beziehung aus empirischer Perspektive zu untersuchen, ist die eine (sozialwissenschaftliche) Herausforderung. Normativ interpretiert das Bundesverfassungsgericht die Grundrechte so, dass ihnen auch die Auf 343

BVerfGE 107, 299 (328); 120, 378 (402). BVerfGE 107, 299 (328); 115, 320 (357). 345 Im Kontext der Rasterfahndung abgelehnt von H.-D. Horn, DÖV 2003, S. 746; ebenfalls abgelehnt von T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (299), mit dem Argument, dass die Eingriffsdogmatik am individuellen Freiheitsschutz ausgerichtet sei. 346 BVerfGE 115, 320 (373). Zuvor schon gleicher Ansicht H. P. Bull, Befugnisse, in: L. Osterloh/K. Schmidt/H. Weber (Hrsg.), FS Selmer, 2004, S. 29 (37); dem Sondervotum folgt R. Welsing, Recht, 2009, S. 421. 347 H.-D. Horn, DÖV 2003, S. 746 (748); R. Welsing, Recht, 2009 S. 420 f. – M. Robrecht, SächsVBl. 2008, S. 238 (246) unterscheidet zwischen individuell qualitativ und generell qualitativ. 344

III. Rechtfertigung von Eingriffen in das Grundrecht

139

gabe zukommt, das Gemeinwesen zu schützen. Für das Recht auf informationelle Selbstbestimmung bedeutet das eine negative Bewertung von Eingriffsmodalitäten, die etwa Einschüchterungseffekte fördern können. Dieses Paradigma theo­ retisch anzugreifen, ist die andere Herausforderung. Bevor das gelingt, bleibt die Argumentation des Gerichts konsistent. Die Annahme einer objektiven Grundrechtsdimension als normative Grundlage für die erhöhte Eingriffsintensität bei Massengrundrechtseingriffen wird kritisiert: Der objektive Gehalt eines Grundrechts348 sei nicht tangiert, wenn es an der individuellen Betroffenheit fehle.349 Das allerdings verkehrt den Begriff „objektiv“ in diesem Zusammenhang geradezu in sein Gegenteil. Die objektive Grundrechtsdimension beschreibt die Bedeutung des Grundrechts für die Gesamtheit.350 Ebenso wenig gewinnbringend ist es, die subjektive Abwehrfunktion gegen die objektive Wirkung der Grundrechte in Stellung zu bringen.351 Der Vorrang dieser Funktion ist weitgehend konsentiert352, doch schließt diese Präponderanz objektive Wirkungen nicht aus, vielmehr ist von einer Komplementärfunktion beziehungsweise einer verstärkenden und stützenden Wirkweise der objektiven Dimension auszugehen.353 Schließlich wird teilweise die Massenhaftigkeit demgegenüber sogar eingriffsmindernd eingestuft, weil der Einzelne durch die schiere Masse an Daten vor Folgen wie Identifizierung sowie anderen Folgemaßnahmen und -untersuchungen geschützt werde.354 Meistens werden Massengrundrechtseingriffe automatisiert erfolgen. Da Speicher- und Rechenkapazitäten heute keinen limitierenden Faktor mehr darstellen, ist es gerade Sinn, Zweck und Eigenschaft der Automatisierung, auch große Datenmengen präzise abgleichen zu können.355

348

Grundsätzlich offen gelassen von D. Büllesfeld, Videoüberwachung, 2002, S. 219 f. So in der Tat W. Bausback, NJW 2006, S. 1922 (1924); R. Welsing, Recht, 2009, S. 421. 350 Vgl. R. Alexy, Der Staat 29 (1990), S. 49 (59). 351 Vgl. R. Welsing, Recht, 2009, S. 420, unter unglücklicher Berufung auf H. D. Jarass, in: HGR, Bd. II, 2006, § 38 Rn. 34, die objektiven Gehalte der Grundrechte seien letztlich von subjektiv-rechtlicher Qualität. Das erkennt erstens objektive Gehalte an und folgert zweitens aus einer „Resubjektivierung“ eine Auswirkung auf die objektive Qualität. Dabei ist eine subjektiv-rechtliche Qualität keine Negation der objektiven Qualität, sondern Voraussetzung einer individuellen Geltendmachung des objektiven Rechts. 352 Klassisch BVerfGE 7, 198 (204 f.); H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn.  84 f.; C. Starck, in: MKS6, Art. 1 Rn. 181; M. Herdegen, in: MD, Art. 1 Abs. 3 Rn. 17 jeweils m. w. N.; J. Ipsen, Grundrechte13, 2010, Rn. 91, 97; vgl. ferner H. Schulze-Fielitz, JURA 2008, S. 52 (56) m. w. N. zum aktuellen grundrechtstheoretischen „Zeitgeist“. 353 S. BVerfGE 7, 198 (205); M. Herdegen, in: MD, Art. 1 Abs. 3 Rn. 17. 354 S. E. Haas, Sondervotum zu BVerfGE 115, 320 (373 f.); U. Volkmann, JURA 2007, S. 132; R. Welsing, Recht, 2009, S. 421 f. – Wenig konsequent erscheint es, erst nur auf den Einzelnen abzustellen und die übrigen Betroffenen auszublenden und dann die Perspektive zu wechseln und die „Gesamtmenge [als] zunächst unüberschaubar“ anzusehen, E. Haas, (373 f.). 355 S. dazu oben, A. II. 1. e), S. 24. 349

140

E. Zentraler Maßstab

Ähnlich wie bei der Streubreite kann auch hier eine entsprechende Systemarchitektur zu deutlich geringeren Eingriffszahlen führen, wenn die „Nichttreffer“ nach dem Abgleich anonym bleiben und anschließend wieder gelöscht werden. Grundrechtseingriffe bleiben dann nur für die Betroffenen zu rechtfertigen, die bei der Analyse als deviant erkannt wurden. Bei entsprechender Präzision der Technik sollten nicht allzu viele Betroffene als auffällig erkannt werden. Dann ist von einem zumindest weniger massenhaften Grundrechtseingriff auszugehen, als wenn herkömmliche Technik alle Betroffenen einem Grundrechtseingriff unterzieht. Daraus folgt, dass dieser das Gewicht des Eingriffs erhöhende Faktor gegenüber herkömmlicher Videoüberwachung entweder entfällt oder zumindest an Bedeutung verliert. (6) Eine Systematik der Persönlichkeitsrelevanz Wenn betroffene Daten Persönlichkeitsrelevanz aufweisen, steigt dem Bundesverfassungsgericht zufolge ebenfalls die Intensität des Grundrechtseingriffs.356 Persönlichkeit ist ein von verschiedenen psychologischen Richtungen unterschiedlich definiertes357 theoretisches Konstrukt358. Ziel der Persönlichkeitsforschung ist überwiegend die Erklärung oder die Vorhersage von Verhalten.359 Empirischstatistische Erklärungsansätze haben sich mittlerweile durchgesetzt, deren Kern fünf Faktoren („Big Five“) bilden, welche die Persönlichkeit greifbar machen sollen:360 Extraversion, Agreeableness und Gewissenhaftigkeit, Neurotizismus sowie Offenheit (auch Intellektualität). Unterstellt, das Bundesverfassungsgericht orientierte sich an der heute herrschenden Meinung in der Persönlichkeitsforschung, dann handelte es sich bei den fraglichen Daten um solche mit Aussagekraft beispielsweise für das Verhalten unter Stress (Teilaspekt des Neurotizismus), die Fähigkeit zur Kontaktaufnahme (Extraversion) oder die Konzentrationsfähigkeit (Gewissenhaftigkeit), um nur einige Persönlichkeitsvariablen361 anzureißen. Wie solche Einsichten zu ermitteln sind, wird in der Persönlichkeitsforschung kontrovers diskutiert.362 Mittels Rasterfahndung oder dem Abruf der Kontostammdaten

356 S. BVerfGE 115, 320 (347 ff.); 118, 168 (196 f.); 120, 378 (402); 125, 260 (342); s. ferner OVG Münster NWVBl. 2009, S. 382 (385); C. Starck, in: MKS6, Art. 2 Rn. 166; D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 250 m. w. N. 357 Vgl. W. D. Fröhlich, Art. Persönlichkeit, in: WB Psych.24, 2003, S. 330 f. 358 S. H. Häcker, Persönlichkeit, in: R. Asanger/G. Wenninger (Hrsg.), HWB Psych., 2004, S. 530. 359 S. H. Häcker, Persönlichkeit, in: R. Asanger/G. Wenninger (Hrsg.), HWB Psych., 2004, S. 530. 360 S. R. Oerter, Kindheit, in: R. Oerter/L. Montada (Hrsg.), Entwicklungspsychologie, 2008, S. 225 (229); knapp H.-T. Spohrer, Art. Persönlichkeit, in: WdP2 , 2010, S. 1431 f. 361 Darstellung bei R. Oerter, Kindheit, in: R. Oerter/L. Montada (Hrsg.), Entwicklungspsychologie, 2008, S. 225 (229). 362 Vgl. W. D. Fröhlich, Art. Persönlichkeit, in: WB Psych.24, 2003, S. 330 f.

III. Rechtfertigung von Eingriffen in das Grundrecht

141

diese Einsichten zu erlangen, erscheint höchstens in Ansätzen denkbar. Schon der Schluss von gesellschaftlichem Engagement auf eine ausgeprägte Extraversion teilte seine hypothetische Natur mit der Interpretation von Ausgaben für Sicherheitstechnik als Beleg für überdurchschnittlichen Neurotizismus, um zwei Beispiele zu erfinden. Den bundesverfassungsgerichtlichen Begriff der Persönlichkeitsrelevanz allzu (fach-) wörtlich zu nehmen, verengte ihn stark. Es bedürfte schon extremer Maßnahmen, um belastbare Daten mit Aussagegehalt über die Persönlichkeit nach psychologischem Verständnis zu gewinnen.363 Methoden und Dossiers der „Stasi“ wiesen dahin gehend ein hohes Niveau auf.364 Ausgangspunkt einer inhaltlichen Bestimmung der Persönlichkeit als juristischem Terminus ist Art. 2 Abs. 1 GG. Sowohl die freie Entfaltung der Persönlichkeit als auch das allgemeine Persönlichkeitsrecht setzen eine Definition der Persönlichkeit voraus. Nur wurde Erstere interpretatorisch zur allgemeinen Handlungsfreiheit365 und aus Letzterem ein entwicklungsoffenes Auffanggrundrecht mit Fallgruppen zur Konkretion366. Die Gewährleistung der „engere[n] persönliche[n] Lebenssphäre und die Erhaltung ihrer Grundbedingungen“367 sagt etwas über den Schutzbereich des allgemeinen Persönlichkeitsrechts aus, ist aber keine Definition von Persönlichkeit. Di Fabio ist zuzustimmen, dass „eine abschließende [scil. juristische] Umschreibung auch weder gelingen noch dem Gegenstand gemäß sein dürfte.“368 So wird das Bundesverfassungsgericht nicht konkret, wann ein Datum Persönlichkeitsrelevanz aufweist.369 Eine Gleichsetzung mit der Personenbezogenheit eines Datums scheidet aus, da diese erst den Schutzbereich des Rechts auf informationelle Selbstbestimmung eröffnet.370 Jeder Eingriff wäre andernfalls zugleich intensiv sowie der Wortlaut überstrapaziert. Andererseits ist Personenbezogenheit notwendige Voraussetzung der Persönlichkeitsrelevanz und somit die Grund-

363

Vgl. dazu BVerfGE 115, 320 (347). Interessant etwa M. Birthler (Hrsg.), MfS-Handbuch Abt. 26, Bd. Abteilung 26: Telefonkontrolle, Abhörmaßnahmen und Videoüberwachung, 2009. 365 H. D. Jarass, Entwicklung, in: H.-U. Erichsen (Hrsg.), Recht, 1996, S. 89 (91). 366 Vgl. BVerfGE 114, 339 (346); C. Starck, in: MKS6, Art. 2 Rn. 86 f.; D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 229. 367 BVerfGE 114, 339 (346). 368 U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 147. – S. aber R. Welsing, Recht, 2009, S. 30: „[…] hat das Bundesverfassungsgericht den Wortlaut des Art. 2 Abs. 1 GG […] zunächst in einer Weise ausgelegt, die nur in zweiter Linie die menschliche Persönlichkeit im Sinne einer Privatheit [!] des Menschen schützt.“ Das verkennt die Privatheit als Voraussetzung für die Persönlichkeitsentfaltung. 369 Vgl. BVerfGE 115, 320 (347 ff.); 118, 168 (196 f.); 120, 378 (402); s. aber E 125, 260 (341 f.), wo die „mögliche Persönlichkeitsrelevanz einer Abfrage des Inhabers einer IP-Adresse“ thematisiert wird. Damit lassen sich die Aufrufe bestimmter Seiten im Internet nachvollziehen; vgl. dazu auch G. Britz, Entfaltung, 2007, S. 2. 370 S. oben E. I. 1., S. 78 ff. 364

142

E. Zentraler Maßstab

form371 einer objektiv372 zu bestimmenden Kategorie, deren Steigerung die Persönlichkeitsrelevanz bildet.373 Das Gericht gibt jedoch mit seinen Nachweisen einen Hinweis, was es unter Persönlichkeitsrelevanz versteht: Die Persönlichkeitsrelevanz kann sich aus Inhalt374, Art375 und dem Weg der Gewinnung376 von Informationen ergeben. Ebenfalls von Bedeutung ist das Verknüpfungspotenzial377 der Informationen. Die Differenzierung von Daten nach ihrer Art bleibt anhand der Rechtsprechung des Bundesverfassungsgerichts schwierig; als Unterkategorien bieten sich an – ohne erkennbare Systematik – Daten der Telekommunikation378 und solche, für die der Betroffene eine Vertraulichkeitserwartung379 hegt. Leichter sind die inhaltlichen Konturen zu erkennen. Genannt werden Daten mit Aussagekraft für das Kommunikations-380 und Bewegungsverhalten381, allgemein das soziale Umfeld382 sowie die Glaubensüberzeugung383. „Persönliche Angelegenheiten und Gewohnheiten“384 helfen als Konkretion dagegen kaum weiter. Um den Begriff der Persönlichkeitsrelevanz zu systematisieren und mit der psychologischen Fachforschung zu verbinden, sei eine von Starck vorgeschlagene Stufentheorie385 aufgegriffen und weiterentwickelt. Demnach sind drei Unterkategorien zu unterscheiden: Auf der ersten Stufe finden sich einfache Identitätsmerkmale (Name, Geburtstag, etc.), äußere körperliche Merkmale und weitere Einzeldaten ohne politische oder wirtschaftliche Aussagekraft.386 Für diese Daten bietet

371 Diese Systematisierung liegt auch dem Verständnis von H. Kube, in: HStR3, Bd. VII, 2009, § 148 Rn. 66, zugrunde. 372 Vgl. P. Gola/C. Klug/B. Körffer, in: Gola/Schomerus10, § 3 Rn. 2–12. 373 Vgl. BVerfGE 115, 320 (349), wo Persönlichkeitsrelevanz und Personenbezogenheit in einem Zusammenhang genannt werden. 374 BVerfGE 100, 313 (376); 109, 279 (353); 113, 348 (382) alle zitiert von E 120, 378 (402); E 115, 320 (347) wird nachgewiesen von E 118, 168 (196 f.). 375 BVerfGE 115, 320 (347) wird erwähnt von E 118, 168 (196 f.). 376 BVerfGE 118, 168 (196 f.), genannt von E 120, 378 (402). 377 BVerfGE 107, 299 (319 f.), 115, 320 (347), beide in E 118, 168 (196 f.) angeführt; s. auch BVerfGE 125, 260 (319 f.). 378 BVerfGE 100, 313 (376); 109, 279 (353); 113, 348 (382). 379 BVerfGE 115, 320 (347); das ist nicht unproblematisch, da die Vertraulichkeitserwartung eher Merkmal der Privatheit ist und sich in ihrer subjektiven Perspektive von den übrigen Kriterien der Persönlichkeitsrelevanz abhebt. 380 BVerfGE 113, 348 (382). 381 BVerfGE 107, 299 (319 f.). 382 BVerfGE 113, 348 (382). 383 BVerfGE 115, 320 (347). 384 BVerfGE 113, 348 (382). 385 Kritisch gegenüber Kategorisierungen personenbezogener Daten in „triviale“ und „sen­ sitive“ S. Simitis, in: ders.6, § 3 Rn. 251, der überwiegend den Verwendungskontext heranzieht, um die „Sensitivität“ eines Datums zu beurteilen. 386 C. Starck, in: MKS6, Art. 2 Rn. 118; zustimmend U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 181 Fn. 3 a. E.; vgl. BVerfGE 115, 320 (348).

III. Rechtfertigung von Eingriffen in das Grundrecht

143

sich die Einordnung als personenbezogene Daten ohne Persönlichkeitsrelevanz an.387 Die zweite Stufe bilden unter anderem innere körperliche Merkmale, berufliche und wirtschaftliche Verhältnisse.388 Hinzuzufügen sind aus der oben skizzierten bundesverfassungsgerichtlichen Rechtsprechung Daten mit Aussagekraft über das Bewegungs- und Kommunikationsverhalten sowie Erkenntnisse über das soziale Umfeld. Persönlichkeitsrelevanz im weiteren Sinne empfiehlt sich als Bezeichnung. Auf dritter Stufe anzusiedeln sind Starck zufolge Daten aus dem Mentalbereich, welche politische, religiöse oder weltanschauliche Einstellungen erkennen lassen.389 Nach hier gewonnenem Verständnis gehören auf diese Ebene auch Daten, die über die beschriebenen Persönlichkeitsvariablen („Big Five“) Rückschlüsse zulassen. Dementsprechend ist Persönlichkeitsrelevanz im engeren Sinne die passende Formulierung. Fraglich ist, Daten welcher Art durch intelligente Videoüberwachung zu gewinnen sind. Sobald ein Mensch in den Fokus eines menschlichen Operators gerät, offenbart er Auskunft über Geschlecht, ungefähres Alter und weitere körperliche Merkmale. Besteht irgendeine Möglichkeit der Identifizierung – sei es anhand biometrischer Merkmale, sei es durch die Augen eines Operators – gehören diese Daten allesamt zu der ersten Stufe, das bedeutet, ihnen kommt noch keine eigene Persönlichkeitsrelevanz zu. Allerdings werden durch die automatisierte Analyse Daten über das Bewegungsverhalten generiert. Denkbar wären auch Rückschlüsse auf Kommunikations- und Sozialverhalten bei entsprechend ausgerichteter Analyse. Durch Tracking, vor allem in Kombination mit einer Identifizierung des Betroffenen, kann ein Bewegungsbild erstellt werden. Ein solches kann Gewohnheiten und davon Abweichendes erkennen lassen.390 Persönlichkeitsrelevant im weiteren Sinne kann intelligente Überwachung ausgestaltet werden. Aber kaum vorstellbar sind so zu gewinnende Daten, die im engeren Sinne Persönlichkeitsrelevanz entfalten. Das liegt daran, dass die Psyche anhand objektiver Verhaltensanalyse nur schwer zu erschließen ist. Aus rechtsstaatlicher und grundrechtsfreundlicher Sicht müsste eine solche Leistung Befremden auslösen. Ein psychologischen Standards entsprechendes Persönlichkeitsprofil kann intelligente Videoüberwachung nicht liefern und es bedürfte schon der Verknüpfung mit anderen sehr sensiblen Daten, um diese Qualität zu erreichen.

387 S. D. Zschoch, Rasterfahndung, 2006, S. 35, nicht jedes personenbezogene Datum habe per se Persönlichkeitsbezug. 388 C. Starck, in: MKS6, Art. 2 Rn. 118. 389 C. Starck, in: MKS6, Art. 2 Rn. 118. 390 Vgl. BVerfGE 113, 348 (383).

144

E. Zentraler Maßstab

(7) Grundrechtlich geschützte Privatheit Die Intensität von Grundrechtseingriffen steigt mit dem Grad der tangierten Privatheit391 und ihr folgend, der staatliche Rechtfertigungsdruck392. Ein System aus speziellen und subsidiären Grundrechten schützt persönliche Informationen.393 So gewährleistet Art. 10 GG die fernkommunikative Privatheit und Art. 13 GG die räumliche Privatsphäre, um die bedeutendsten speziellen Grundrechte zu nennen.394 Als Auffangtatbestände fungieren die Ausformungen des allgemeinen Persönlichkeitsrechts, die in Art. 2 Abs. 1 GG ihren Ursprung haben und anhand Art. 1 Abs. 1 GG ausgelegt werden: das Recht auf Privatheit und das Recht auf informationelle Selbstbestimmung.395 Ersteres ist gegenüber der informationellen Selbstbestimmung enger und spezieller, umfasst es nur den Geheimnisschutz privater Belange.396 Die semantisch naheliegende Differenzierung der Privatheit in eine räumliche und eine thematische Dimension ist Ausgangspunkt, nicht aber Ergebnis der Auslegung.397 Eine starre räumliche Bestimmung der Privatheit führt unweigerlich zu Art. 13 GG. Die räumlichen Konzeptionsansätze jenseits des Wohnungs­begriffs setzen bei einem normativ und sozial bestimmbaren, faktischen Rückzugs­ bereich398 oder bei der Freiheit von Beobachtung und sozialer Kontrolle399 an. Ebenfalls räumlich klingt die sogenannte Sphärentheorie des Bundesverfassungsgerichts an, mit ihrer Unterscheidung zwischen Intim-, Privat- und Sozialsphäre.400 Bestimmen lassen sich die einzelnen Sphären nur thematisch401, also inhaltlich: Zur Privatsphäre sollen persönliche402 oder die engere Lebensführung403 betreffende Sachverhalte gehören. Unterschiedliche Vorschläge konkurrieren darin, die Intimsphäre als unantastbaren Kernbereich zu ermitteln: Teils 391 S. BVerfGE 113, 348 (383 f.); zum grundrechtlichen Schutz der Privatheit M. Albers, DVBl. 2010, S. 1061 (1063 ff.); M. Desoi/A. Knierim, DÖV 2011, S. 398 ff. 392 U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 130; vgl. BVerfGE 120, 378 (404) (Umkehrschluss). 393 Vgl. U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 127; M. Albers, DVBl. 2010, S. 1061 (1063 f.). 394 Vgl. H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 34. 395 Vgl. H. Dreier, in: ders., GGK 2 , Art. 2 I Rn. 68. 396 H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 41. 397 Vgl. G. Britz, Entfaltung, 2007, S. 27 f. 398 Vgl. D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 277; H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 44; M. Albers, DVBl. 2010, S. 1061 (1065 f.). 399 Vgl. BVerfGE 101, 361 (384); U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 149; H. Dreier, in: ders., GGK 2 , Art. 2 I Rn. 70; H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 43 m. w. N. zur Rechtsprechung des Bundesverfassungsgerichts; G. Britz, Entfaltung, 2007, S. 29; M. Albers, DVBl. 2010, S. 1061 (1066). 400 Darstellung mit Nachweisen der BVerfGE bei D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 285; Kritik bei L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 431. 401 T. Petri, in: HPR 5, 2012, G Rn. 25. 402 D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 281 m. w. N. 403 U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 149.

III. Rechtfertigung von Eingriffen in das Grundrecht

145

wird danach unterschieden, inwieweit ein Gegenstand neben seiner Intimität auch Sozialgerichtetheit aufweist;404 andere stellen auf die situationsbedingte Vertraulichkeit ab.405 An einer umfassenden Einzelfallwürdigung führt kein Weg vorbei. Letztlich wird die Privatheit aus zwei Richtungen geschützt: die Autonomie, Vertrauliches für sich zu behalten oder mitzuteilen,406 andererseits die Freiheit von sozialem Druck und der Beobachtung durch die Zeitgenossen. Auf intelligente Videoüberwachung bezogen, legen sich folgende, die Privatheit betreffende Überlegungen nahe: Der räumlich zu denkenden Privatheitskomponente dürfte kaum Bedeutung zukommen, da regelmäßig öffentliche Orte den überwachten Raum bilden werden. Andererseits bietet auch der „an sich“ öffentliche Raum aus Betroffenensicht Refugien. Es wird von der Konfiguration der Verhaltensanalyse abhängen, ob die Verhaltensmuster eines Liebespaares auf einer Bank als auffällig erkannt werden oder ob sich das intelligente System hier als diskret erweist. Falls nicht, riskiert das Paar von einem menschlichen Beobachter wahrgenommen zu werden. Dieses Risiko wohnt aber jeder Parkbank inne. Die Perfidität einer intelligenten Kamera ist gegenüber herkömmlicher Videoüber­ wachung indes nicht gesteigert – vielmehr besteht die Möglichkeit einer Aus­ gestaltung, die Liebespaaren ihre Unauffälligkeit belässt. Private Kommunikation samt deren Inhalte zu detektieren und zu klassi­ fizieren, ist weder technisch ersichtlich noch irgendwie erkennbar angestrebt. Allerdings ist denkbar, von einer bestimmten Gestik und Mimik während sozialer Interaktion auf ein bestimmtes Verhältnis der Akteure zu schließen. Sollte das nicht nur in Bezug auf Aggression oder Angst angestrebt werden, sondern auch auf positive Beziehungen abzielen, wäre das ein Problem der Privatheit. (8) Verhältnis von Privatheit und Persönlichkeitsrelevanz Das Verhältnis von Persönlichkeitsrelevanz und Privatheit von Daten aufzu­ lösen, ist nicht trivial. Die oben erläuterte Systematik der Persönlichkeitsrelevanz definiert diese Kategorie objektiv. Demgegenüber misslingt eine ebenso einfache Einordnung dessen, was privat ist. Die „Vertraulichkeitserwartung“407 ist ein subjektives Element, die erforderliche „Begründetheit“ dieser Erwartung entspricht einem objektivierten Korrektiv. Gut nachvollziehbar erscheint, dass das Attribut der Privatheit eine Sonderbeziehung einer Person zu einer Sache, einem Umstand oder einer anderen Person408 umschreibt. Danach ist die Kategorie eine relatio 404 S. BVerfGE 80, 367 (374); dazu U. Di Fabio, in: MD, Art. 2 Abs. 1 Rn. 161; ähnlich D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 286. 405 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 431. 406 H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 39. 407 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 431. 408 Vgl. H.-D. Horn, in: HStR3, Bd. VII, 2009, § 149 Rn. 43.

146

E. Zentraler Maßstab

nale, eine sich im Erkennen solcher Beziehungen erschließende. Hingegen bleiben die Faktoren der Persönlichkeitsrelevanz absolut bestimmbar. Inhaltlich liegen die Kategorien quer zueinander, weil sie nur eine dynamische Schnittmenge bilden, hängt doch die Privatheit einer Information maßgeblich davon ab, wie der Betroffene zu ihr steht.409 Einem allzu starren Korrelat von Persönlichkeitsrelevanz und Eingriffsinten­ sität begegnen Zweifel. Das allgemeine Persönlichkeitsrecht schützt in seiner Ausprägung als Recht auf Privatheit die Integrität privater und intimer Daten. Persönlichkeitsrelevante Daten sind trotz Überschneidungen kategorial davon zu trennen, sie sind im Gegensatz zu den eben genannten Daten objektiv zu bestimmen und als personenbezogene Daten durch das Recht auf informationelle Selbstbestimmung geschützt.410 Da Letzteres gegenüber dem Recht auf Privatheit nur sub­sidiär greift411 und sich private Daten häufig auch in die Fallgruppen der Persönlichkeitsrelevanz einordnen lassen werden, bedarf es zumeist keines Schutzes durch das Recht auf informationelle Selbstbestimmung. Daher kommt es bei der Bestimmung der Eingriffsintensität auf die Persönlichkeitsrelevanz nur dann an, wenn das betroffene Datum nicht zugleich auch privat oder intim ist und das Recht auf informationelle Selbstbestimmung nicht im Wege der Subsidiarität zurücktritt. Ein privates und persönlichkeitsrelevantes Datum wird nicht doppelt geschützt und der Eingriff ist nicht zweifach intensiviert. Kommt einem Datum nur Persönlichkeitsrelevanz zu, greift das informationelle Selbstbestimmungsrecht und die Intensität des Eingriffs steigt mit der erreichten Stufe dieser Kategorie. (9) Möglichkeiten der Verwendung und Verknüpfung Zwar schützt das Recht auf informationelle Selbstbestimmung sehr wohl vor der spezifischen Grundrechtsgefährdung durch die Erstellung von Persönlichkeits­ profilen;412 dieses Gefahrenpotenzial wurzelt jedoch nur mittelbar in dem einzelnen Datum. Die Profilierbarkeit erwächst den Verknüpfungsmöglichkeiten verschiedener Daten.413 Daher lautet die bundesverfassungsgerichtliche Recht­ sprechung zur Verwertung der Daten, dass die Schwere des Eingriffs mit den Möglichkeiten zunimmt, durch Verknüpfung und Nutzung der Daten Folgeein-

409

Wohl anders R. Welsing, Recht, 2009, S. 403. Zum Schutz der personenbezogenen Daten BVerfGE 118, 168 (184 f.). 411 BVerfGE 118, 168 (184 f.) m. w. N.; H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 41; H.-D. Horn, in: HStR3, Bd. VII, 2009, § 149 Rn. 47; anders aber wohl D. Lorenz, in: BK, Art. 2 Abs. 1 Rn. 332, der die Abgrenzung von informationeller Selbstbestimmung und Privat­ sphärenschutz danach vornimmt, ob die Informationen in ihrer materialisierten Form als Daten erfasst und verwendet werden. S. ferner zu den Grundrechtskonkurrenzen H. Dreier, in: ders., GGK 2 , Bd. I, 2004, Vorb. Rn. 155. 412 BVerfGE 65, 1 (42, 45); 118, 168 (185); H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 50. 413 Vgl. BVerfGE 118, 168 (184 f.) m. w. N.; G. Britz, Entfaltung, 2007, S. 53. 410

III. Rechtfertigung von Eingriffen in das Grundrecht

147

griffe auszulösen.414 Das ist folgerichtig angesichts einer Rechtsprechung, die es als mit der Menschenwürde unvereinbar ansieht, einen Menschen staatlich und zwangsweise „in seiner ganzen Persönlichkeit zu registrieren und katalogisieren“, was danach selbst in der Anonymität staatlicher Erhebungen unzulässig ist.415 Intelligente Videoüberwachung impliziert selbst noch keine notwendige Verknüpfung der Daten. Bei einer schlanken Architektur mit nur bei Auffälligkeiten wahrnehmbaren Bildern besteht die systemimmanente Anschlussmaßnahme nur in einem Kontrollblick des menschlichen Operators. Eine persönlichkeitsrelevante Verknüpfung von Daten ist darin nicht zu erkennen. Allerdings folgen aus der automatisierten Arbeitsweise sehr effektive Verwendungsmöglichkeiten. Abgleiche mit anderen Datenbanken erfordern regelmäßig zuerst die Identifizierung; dieser kommt daher eine Schlüsselstellung zu. (10) Identifizierung Zu den Folgeeingriffen zählt das Bundesverfassungsgericht die Identifizierung.416 Gegenüber der Grundrechtsgefährdung durch Identifizierbarkeit (Perso­ nenbezug) stellt die Identifizierung die verwirklichte Gefahr und den Grundrechtseingriff dar. Ein Informationseingriff mit dem Ziel der Identifizierung, verstanden als die Erkennung der personalen Alleinstellungsmerkmale des Betroffenen,417 setzt einen Datenbestand an solchen Merkmalen und einen Abgleich dieser mit den Parametern voraus, die durch den Eingriff erkannt werden. Führt der Abgleich zu einer Übereinstimmung und somit zur Identifizierung, entsteht eine Verknüpfung der Identität des Betroffenen mit den Metadaten des Eingriffs (vor allem Ort und Zeit, aber auch Situation und Anlass). Wird diese zusammengesetzte Information nicht entkontextualisiert, kann sie zu persönlichkeitsrelevanten Aussagen im weiteren Sinne beitragen. Hingegen gibt es technische Möglichkeiten, eine Identifizierung gerade zu verhindern, indem die Gesichter hinter einer „Pixelwolke“ verschwinden oder die Menschen nur als Strichmännchen dargestellt werden.418

414

S. BVerfGE 120, 378 (401 ff.); 122, 342 (369 f.); in diese Richtung zustimmend C. Gusy, „Schwere“, in: P. Baumeister/W. Roth/J. Ruthig (Hrsg.), FS Schenke, 2011, S. 395 (407 f.); a. A. T. Würtenberger, Entwicklungslinien, in: M. Ruffert (Hrsg.), FS Schröder, 2012, S. 285 (301), demzufolge nur auf die Folgemaßnahme abzustellen sei. 415 S. BVerfGE 27, 1 (6); 65, 1 (53). 416 Vgl. BVerfGE 122, 342 (369 f.). 417 S. F. Rachor, in: HPR 5, 2012, E Rn. 319–322; vgl. T. Würtenberger/D. Heckmann, Polizeirecht6, 2005 Rn. 320 ff. 418 A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 (695).

148

E. Zentraler Maßstab

(11) Speicherung Anders als die Kriterien Automatisierung oder Heimlichkeit ist die Speicherung419 von Daten keine beschreibende Modalität eines Eingriffs. Ihr kommt vielmehr selbst eine eigenständige Eingriffsqualität zu, wenn es sich um personenbezogene Daten handelt.420 Die Relation zwischen Speicherung und Grundrechtseingriff lässt sich in zwei Richtungen konturieren: einmal durch die Weichenstellung des Ob und gegebenenfalls durch die Dauer der Speicherung. Die grundrechtsgefährdenden Effekte benennt das Bundesverfassungsgericht mit der räumlich und zeitlich unbegrenzten Abrufbarkeit der Daten und Verknüpfungsmöglichkeit dieser mit anderen Informationen.421 Die Speicherung bewirkt, dass die bloße Datenerhebung „verfestigt“, gewissermaßen perpetuiert wird.422 Damit gehen die technische Herrschaft über die Daten und die Möglichkeit von Anschlussmaßnahmen einher.423 Dieses negative Potenzial schwebt als Damoklesschwert über der betroffenen Person. Dem latenten Nachteil wirken einige Vorkehrungen entgegen. Die Datenerhebung unterliegt einem Gebot der Zweckbindung. Diese verfassungsrechtliche Vorgabe424 verlangt, vor Erhebung der Daten ein Ziel der Erhebung präzise und bereichsspezifisch zu benennen425 und markiert das Gegenteil einer Vorrats­ speicherung. Letztere wird durch die Unbestimmtheit des Verwendungszwecks gekennzeichnet.426 Ein Zweck besteht gerade noch nicht, vielmehr könnte sich dieser in der Zukunft ergeben. Nur ausnahmsweise ist eine Speicherung auf Vorrat zulässig.427 Die wirkungsvollste Maßnahme zur Begrenzung der negativen Auswirkungen gespeicherter Daten ist ihre Löschung.428 Dazu gesetzte Fristen429 be-

419 § 3 Abs. 4 Nr. 1 BSDG definiert speichern als „das Erfassen, Aufnehmen oder Auf­ bewahren personenbezogener Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung“. 420 BVerfGE 65, 1 (43); 120, 378 (397 ff.); 125, 260 (318 f.). 421 BVerfGE 65, 1 (42); 115, 320 (342); 120, 378 (401). 422 Vgl. BVerfGE 109, 279 (327). 423 BVerfGE 120, 378 (403). 424 Vgl. auch § 14 Abs. 1 BDSG. 425 BVerfGE 65, 1 (46); V. Hammer/R. Fraenkel, DuD 2007, S. 899. Dazu und zum Verhältnis vom Gebot der Zweckbindung und dem Bestimmtheitsgrundsatz BVerfGE 120, 378 (408). 426 BVerfGE 65, 1 (46); 125, 260 (345); vgl. K. Orantek, NJ 2010, S. 193 (195), die davon ausgeht, eine Vorratsdatenspeicherung stelle die erfassten Menschen unter „Generalverdacht“ [Anführungszeichen im Original]. Da es sich um eine verdachtslose Maßnahme handelt, die undifferenziert erfasst, überzeugt dies nicht restlos. 427 BVerfGE 125, 260 (323 f.); 65, 1 (47) für den Bereich der Statistik; s. ferner P. Gola/ C. Klug/B. Körffer, in: Gola/Schomerus10, § 14 Rn. 8. 428 Vgl. BVerfGE 120, 378 (397, 399) wonach eine unverzügliche Löschung ohne weitere Auswertung einen Eingriff in das Recht auf informationelle Selbstbestimmung verhindert. 429 Dazu ausführlich V. Hammer/R. Fraenkel, DuD 2007, S. 899 ff., insb. S. 900 zum Gebot einer Regellöschfrist als Konkretisierung des Gesetzeswortlauts.

III. Rechtfertigung von Eingriffen in das Grundrecht

149

grenzen den Eingriff in zeitlicher Hinsicht. Im Bundesdatenschutzgesetz ist die Berechtigung zur Speicherung als positive Seite der Löschpflicht an die Erforderlichkeit gekoppelt430, § 35 Abs. 2 S. 2 Nr. 3 und 4 BSDG. Auch im Polizei- und Sicherheits- bzw. Ordnungsrecht kommt dieser Gedanke zum Tragen.431 Ebenfalls senkt die Sperrung von Daten (§ 35 Abs. 3 BDSG) die Eingriffsqualität, wenngleich weniger stark, weil die Sperrung selbstredend die Daten nicht gleicher­ maßen „aus der Welt schaffen“ kann wie deren Löschung. In den zu konzeptionierenden Anwendungen intelligenter Videoüberwachung wird mit der Entscheidung über die Speicherung eine Weiche für die Grundrechtsintensität gestellt. Bleiben die Bilddaten generell verfügbar und damit auch unauffällige Daten wahrnehmbar, handelt es sich nach den grundrechtlichen Kategorien stets zugleich auch um herkömmliche Videoüberwachung. Die Bedeutung dieses Faktors geht damit über die eines weiteren Eingriffs hinaus. (12) Ein Fazit oder das grundrechtsschonende Potenzial der neuen Technik Die grundrechtliche Bewertung der neuen Technik hat ihre Notwendigkeit bewiesen. Die vor allem vom Bundesverfassungsgericht entwickelte Systematik zur Bestimmung der Eingriffstiefe zeigt einen grundsätzlich anderen Befund, als ihn herkömmliche Videoüberwachung erwarten lässt. Dass intelligente Videoüberwachung durch die Automatisierung keine schlechterdings „verschärfte“ Weiter­ entwicklung der Grundform darstellt,432 ist die entscheidende Erkenntnis. Vielmehr lohnt die Differenzierung: Durch die automatisierte Arbeitsweise erhöht sich zwar die Eingriffsintensität, gleichzeitig bieten sich indes Möglich­ keiten grundrechtsschonender Architekturen. Bei einem System, das nur bei Auffälligkeiten einen menschlichen Betrachter alarmiert oder die Szene aufzeichnet und ansonsten das gesamte „unauffällige“ Bildmaterial umgehend und ungesehen löscht, zeigt sich ein deutlich grundrechtsschonenderes Instrument, als es die ursprüngliche Überwachung sein kann. Da sich die Identifizierbarkeit auf die Beteiligten einer „auffälligen“ Szene reduziert, sinkt die bloße Zahl der Grundrechtseingriffe markant, kann doch herkömmliche Technik nur in die Grundrechte aller oder niemandes eingreifen. Neben der geringeren Quantität sinkt damit auch die

430

Vgl. V. Hammer/R. Fraenkel, DuD 2007, S. 899 (900). Im Bereich der polizeilichen Videoüberwachung gibt Art. 32 Abs. 4 PAG vor, dass Überwachungsbilder „spätestens drei Wochen nach der Datenerhebung zu löschen oder zu vernichten [sind], soweit diese nicht zur Verfolgung von Ordnungswidrigkeiten von erheblicher Bedeutung oder Straftaten benötigt werden“. Für Berlin gilt gem. § 24a Abs. 3 ASOG Bln: „Bildaufzeichnungen sind unverzüglich zu vernichten oder zu löschen, soweit sie nicht zur Verfolgung von Straftaten benötigt werden.“ 432 Vgl. aber A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 f. 431

150

E. Zentraler Maßstab

Streubreite, weil Grundrechtseingriffe deutlich punktueller vorgenommen werden können. Durch die Rückkopplung an ein deviantes Verhaltensmuster entsteht ein reaktiver Bezug zwischen Maßnahme und Betroffenen, mit anderen Worten, die Verdachtslosigkeit entfällt. Neben dem überragenden Kriterium Speicherung kommt dem Faktor Identifizierung der Betroffenen große Bedeutung zu. Die Möglichkeiten, aus intelligenter Videoüberwachung gewonnene Daten mit anderen Datensätzen zu verknüpfen, wachsen erheblich, wenn der Betroffene identifiziert wurde. Gleiches gilt für die Persönlichkeitsrelevanz der Daten. cc) Rechtsgutgefährdung Welche Rechtsgüter intelligente Videoüberwachung schützen soll, ist schwerlich zu pauschalisieren. Naheliegend ist, dass gespeichertes Bildmaterial wie schon bei herkömmlicher Technik zu Beweiszwecken dienen soll und damit (auch) dem Aufgabenbereich der Strafverfolgungsvorsorge zuzurechnen ist. Die zu schützenden Rechtsgüter sind dann neben der Strafrechtspflege die hinter den betroffenen Strafrechtsnormen stehenden Rechtsgüter. Weniger naheliegend ist der Schutz des Gutes „Bestand oder Sicherheit des Bundes oder eines Landes“433 durch die neue Technik. So dimensionierte Ge­ fahrensituationen sind nur durch groß angelegte terroristische Aktivitäten vorstellbar. Eine schwierige, hier nicht zu lösende Frage bleibt dabei, inwieweit Anschlägen typische Verhaltensmuster vorausgehen, die von intelligenten Kameras zu erfassen sind. Falls beide Voraussetzungen erfüllt sind, könnten diese gewichtigen Rechtsgüter vom „Schutzauftrag“ umfasst und dementsprechend in die Ab­wägung eingebracht werden. Weniger Zurückhaltung ist angebracht, wenn es um die Rechtsgüter Leben und Gesundheit geht. Liegende, leblose oder stürzende Menschen sind leichter zu erkennen als Attentäter und von größerer Praxisrelevanz. Denkbar ist neben der Individualgesundheit die Volksgesundheit434 als Schutzgut in der Abwägung zu berücksichtigen, wenn Verhaltensmuster mit der Typik des Drogenhandels Zielmuster der Analyse sind und technisch sinnvollerweise sein können. Ähnliches gilt für das Eigentum, gefährdet durch Sachbeschädigungen und Verunreinigungen sowie Diebstähle. Das Bundesverfassungsgericht hat sich zur Hierarchie der Rechtsgüter orientierend geäußert und überragend wichtige Rechtsgüter genannt sowie innerhalb derer noch vorsichtig differenziert: „Über­ragend wichtig sind zunächst Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die

433

S. etwa BVerfGE 115, 320 (322). Vgl. BVerfGE 90, 145 (174).

434

III. Rechtfertigung von Eingriffen in das Grundrecht

151

Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.“435 Fraglich ist die Schutzgutqualität des von intelligenter Videoüberwachung möglicherweise beeinflussten Sicherheitsgefühls.436 Einerseits dürften Zusammenhänge zu den Voraussetzungen der Grundrechtsausübung bestehen; andererseits handelt es sich um eine weitgehend subjektive Größe, die schwer verallgemeinerbar ist. Per se kein Schutzgut sind die verbesserten Möglichkeiten der Echtzeitinteraktion. Dieses Potenzial, zeitnah in Kausalabläufe eingreifen zu können, effektiviert die Gefahrenabwehr, fördert möglicherweise durch eine größere Abschreckungswirkung die Verhütung von Straftaten und lässt die Strafverfolgung früher einsetzen, ist aber weder rechtlich geschützt noch Selbstzweck. Das Erfordernis eines bestimmten Gefahrengrades sorgt für ein konkretes Verhältnis zwischen abstraktem Rechtsgut und der Wirklichkeit. Hier wird nur zwischen abstrakter und konkreter Gefahr unterschieden. Um von einer konkreten Gefahr ausgehen zu können, müssen Tatsachen eine Prognose hinsichtlich dreier Kriterien tragen: Es muss sich um einen Einzelfall handeln, zeitlich muss das Umschlagen einer Gefahr in einen Schaden nahen und schließlich bedarf es eines Bezugs auf individuelle Personen als Verursacher.437 Hinsichtlich aller drei Kriterien können sich Einschätzungen auf intelligente Videoüberwachung stützen: Auf die Detektion eines kritischen Verhaltensmusters folgen die menschliche Kontrolle des Ergebnisses und die situative Einschätzung. Dagegen knüpft die abstrakte Gefahr an eine typischerweise bestehende Wahrscheinlichkeit eines Schadenseintritts in allgemein zu umschreibenden Fallgestaltungen an.438 Dazu kann intel­ ligente Videoüberwachung höchstens langfristig Erkenntnisse beitragen. dd) Abwägung exemplifizierter Konstellationen Die folgenden Beispiele zeigen auf, wie sich das Verhältnis von Rechtsgut, Gefahr und Grundrechtseingriff konkret darstellen kann. Die Darstellung erhebt keinen Anspruch auf Vollständigkeit, ebenso wenig kann die Komplexität der Thematik immer erfasst werden. Die exemplifizierten Konstellationen sollen illustrieren, welche Faktoren für das Gleichgewicht des beschriebenen Verhältnisses wie maßgeblich sind.

435

BVerfG 120, 274 (328). Vgl. C. Schewe, Sicherheitsgefühl, 2009, S. 216, 258 f.; B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 8 Rn. 9a. 437 S. BVerfGE 125, 260 (330); auf die personale Komponente verzichten W.-R. Schenke, POR6, 2009, Rn. 69; F. Schoch, in: BVerwR14, 2008, 2. Kap Rn. 84 ff.; B. Pieroth/B. Schlink/ M. Kniesel, POR6, 2010, § 4 Rn. 9. 438 W.-R. Schenke, POR6, 2009, Rn. 70; ähnlich C. Gusy, POR7, 2009, Rn. 126. 436

152

E. Zentraler Maßstab

(1) Reine intelligente Videoüberwachung: grundrechtsschonende Architektur Die erste abzuwägende439 Konstellation baut auf einer Architektur auf, die einen Grundrechtseingriff erst und nur bei einer auffälligen Szene auslöst. Als Beispiel diene ein liegender oder stürzender Mensch. Der Grundrechtseingriff für die Passanten der Szene folgt einem konkreten Tatsachenverdacht, der eine Gefahr für die Gesundheit oder das Leben eines Menschen nahelegt. Somit ist hier von einem Grundrechtseingriff auszugehen, dessen Intensität unter dem Niveau von herkömmlicher Überwachung liegt und der auf eine konkrete Gefahr für ein über­ ragend wichtiges Rechtsgut reagiert. Der Angemessenheit dieser Konstellation begegnen keine Zweifel. Der Rang des geschützten Rechtsguts sinkt, wenn die Algorithmen nicht (nur) eine Gefahr für Leib und Leben erkennen sollen, sondern Eigentums- oder Betäubungsmitteldelikte als deviantes Verhalten und Auslöser einer Alarmierung vorgesehen sind. Die Gefahrenschwelle bleibt ebenso unverändert wie die Grundrechtsintensität. Zur Angemessenheit einer solchen Konzeption trägt maßgeblich bei, dass die nach der Alarmierung fokussierten Menschen dazu Anlass gegeben haben könnten. Die Fehlerquote, also die Wahrscheinlichkeit fälschlicherweise etwa einen „Drogen-Deal-Alarm“ auslösen zu können, wird eine Rolle spielen, wobei wohl nur erhebliche technische Defizite zur Unangemessenheit führen würden. Die abstrakte Balance zwischen Rechtsgutgefährdung und Eingriffsinten­sität ist noch gewahrt. (2) Reine intelligente Überwachung mit Identifizierung Biometrische Merkmale eines Menschen ermöglichen es intelligenter Videoüberwachung zumindest theoretisch, die Daten eines beobachteten Menschen mit einer Datenbank abzugleichen und ihn im „Trefferfall“ zu identifizieren. Aufgrund der möglichen Anschlussmaßnahmen und der erhöhten Persönlichkeitsrelevanz erhöht sich hier die Eingriffsintensität für den zu Identifizierenden gegenüber der vorangegangenen Konstellation. Wenn die Wiedererkennung die einzige Voraussetzung für einen Alarm bildet, der Betroffene mithin keinen konkreten Anlass gegeben haben muss, sinkt die Gefahrenschwelle zur (maximal) abstrakten Gefahr herab. Um überhaupt von einer Gefahr ausgehen zu können, bedarf es für das Gefährdungspotenzial des Betroffenen hinreichender tatsächlicher Anhaltspunkte. Der hohen Eingriffsintensität und der niedrigen Gefahrenschwelle Rechnung tragend, muss diese Konzeption exzeptioneller Natur bleiben. Angemessenheit ist ihr nur zuzugestehen, wenn sie dem Schutz überragend wichtiger Rechtsgüter dient. 439 Zur Abwägung als Element der Verfassungsauslegung etwa T. Würtenberger, Auslegung, in: J. Bohnert u. a. (Hrsg.), FS Hollerbach, 2001, S. 223 (232 ff.).

III. Rechtfertigung von Eingriffen in das Grundrecht

153

(3) Kombination mit herkömmlicher Technik als tieferer Eingriff Speichert das Überwachungssystem generell das gesamte Bildmaterial oder überwacht parallel zur automatisierten Analyse ein Mensch die Bilder der Kame­ras, liegt eine Kombination aus herkömmlicher und intelligenter Videoüberwachung vor. Für die Eingriffstiefe bedeutet dies zuerst, dass neben den massen­haften, verdachtslosen Eingriffen mit großer Streubreite durch einfache Videoüberwachung der eingriffsvertiefende Modus Automatisierung tritt. Hinzu kommt, dass die herkömmliche Videoüberwachung Grundrechtseingriffe nicht auf Situationen begrenzen kann, die eine konkrete Gefahr zumindest nahelegen. Die Verwendung von aufgezeichnetem Bildmaterial lässt sich nachträglich begrenzen. So kann zumindest die Verwendung der Bilder an ein Rechtsgut gekoppelt werden. Als „Verwendungsschwelle“ bietet sich die Verfolgung bestimmter schwerer Straftaten an. Eine solche Beschränkung menschlicher Beobachter ist nicht möglich, insofern muss deren Einsatz insgesamt an eine entsprechende Rechtsgutgefährdung gekoppelt werden. Da noch die intelligente Überwachung berücksichtigt werden muss, ergibt sich folgender Befund: Die Begrenzung auf eine konkrete Gefahr ist nicht möglich und die Grundrechtseingriffe sind tiefer als sie von herkömmlicher Überwachung verursacht werden könnten. Bleibt als begrenzender Faktor nur, den Schutz gewichtiger und abstrakt gefährdeter Rechtsgüter als Eingriffsschwelle zu installieren. Schwierig bleibt dabei die Frage, ob die Grenze „überragend wichtige Rechtsgüter“ lauten muss oder darunter bleiben kann. Aber selbst ein Erfordernis solch hoher Rechtsgüter löst nicht das Problem, dass ein Operator schwerlich wird wegsehen können, wenn er dann einen ein­fachen Taschendiebstahl beobachtet. (4) Fazit: nur hybride Architekturen als schwierige Gemengelage Diese wenigen exemplifizierten Konstellationen zeigen trotz aller Verein­ fachungen doch, wie ein Einsatz intelligenter Videoüberwachung als Sicherheitsinstrument eingesetzt werden kann, ohne zu einer unangemessenen Beeinträchtigung der Grundrechte der Betroffenen zu führen. Vor allem die größere Präzision und mögliche Beschränkung der neuen gegenüber der alten Technik erweist sich als grundrechtsschonende Eigenschaft.440 Eingriffsgrundlagen, welche die Angemessenheit zwischen gefährdetem Rechtsgut und der persönlichen Grundrechtsbeeinträchtigung wahren, sind ohne größere Schwierigkeiten zu konzeptionieren. Deutlich diffiziler gestaltet sich das Ausbalancieren der konfligierenden Güter bei der Gemengelage, die hybride Architekturen, also Mischformen aus intelligenter und einfacher Technik mit sich bringen.

440

In diese Richtung bereits C. Bier/I. Spiecker gen. Döhmann, CR 2012, S. 610 (617).

154

E. Zentraler Maßstab

ee) Vorschlag eines „Drei-Stufen-Modells“ Für einen möglichst grundrechtsschonenden Einsatz intelligenter Videoüberwachung haben Roßnagel, Desoi und Hornung einen Vorschlag unterbreitet, wie ein Drei-Stufen-Modell die Verhältnismäßigkeit des Einsatzes wahren soll.441 (1) Darstellung Grundgedanke des Konzepts ist eine Koppelung der eingriffsintensivierenden Module eines intelligenten Systems an steigende Gefahrengrade. Auf erster Stufe besteht die Überwachung nur aus einer allgemeinen Beobachtung aller Personen. Das intelligente System analysiert die Betroffenen beständig und rastert sie auf Bewegungsmuster, die eine Gefahr indizieren können. Eine Aufzeichnung der Daten ist auf dieser Ebene nicht vorgesehen. Außerdem sollen die Betroffenen auf Monitoren nur anonymisiert oder pseudonymisiert dargestellt werden. Alternativ wird vorgeschlagen, einem Operator solange nur einen schwarzen Bildschirm zu zeigen, bis das System einen Gefahrenverdacht anzeigt. Eine solche Alarmierung oder die Gefahrerkennung eines Operators hebt die Anwendung auf die zweite Stufe. Diese beinhaltet eine gezielte Personenverfolgung (Tracking), um die „verdächtige“ Person gezielt zu überwachen. Dies umfasst auch die Aufzeichnung des Verhaltens der betroffenen Person. Daneben wird spätestens nun der Operator hinzugezogen. Das Kamerasystem soll jedoch eine Aufnahme des Gesichts und eine biometrische Detektierbarkeit vermeiden, um einer Identifizierbarkeit der Person vorzubeugen. Die Aufzeichnungen werden gelöscht, sobald der Operator das Verhalten als unbedenklich qualifiziert hat. Ist dies nicht der Fall und der Operator gelangt zu der Einschätzung, dass eine konkrete unmittelbare Gefahr oder ein konkreter Straftatenverdacht vorliegt, wird die dritte Stufe des Sicherheitskonzepts ausgelöst. Diese „dient der weiteren Beobachtung und eventuell der Einsatzleitung, vor allem aber der Beweissicherung“442. Dazu werden alle visuell begrenzenden Faktoren entfernt und die Darstellungskraft des Kamerasystems voll ausgenutzt. Das Bildmaterial wird aufgezeichnet. Dennoch soll keine automatisierte Identifizierung vollzogen werden. Eine solche bleibt dem Konzept zufolge einem „verantwortlichen Experten“ vorbehalten.

441

A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 ff.; das dargestellte Konzept findet sich auf den S. 694–696. 442 Beide Zitate dieses Absatzes bei A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 (696).

IV. Zusammenfassung

155

(2) Kritik Das Konzept geht von derselben Prämisse eines normativen Korrelates zwischen Gefahrengrad und Grundrechtsintensität des Eingriffs aus wie die vor­ liegende Arbeit. Je größer und näher die Gefahr ist, umso tiefere Grundrechtseingriffe können mit ihr gerechtfertigt werden. Hinsichtlich der dritten Größe in diesem korrelativen Dreieck, dem Rang des bedrohten Rechtsguts, bleibt das Modell blass. Dies ist nicht unerheblich, trifft doch der Gefahrengrad allein nicht zugleich eine Aussage über die Bedeutung des gefährdeten Rechtsguts. Unter Verhältnismäßigkeitsgesichtspunkten ist eine konkrete Gefahr etwa für das Eigentum an einer geringwertigen Sache gänzlich anders zu behandeln als eine konkrete Gefahr für Leib und Leben eines Menschen. Zwar führen die Autoren aus: „Dabei sind kontrollierende Instanzen aber dazu verpflichtet, auf starke Grundrechtseingriffe zu verzichten, solange keine konkreten Anhaltspunkte für Gefahren ausgemacht werden können, nur eine allgemeine Bedrohungslage besteht und keine hochrangigen Rechtsgüter betroffen sind.“443 Diese zustimmungswürdige Aussage bleibt jedoch so allgemein, dass das Konzept hinsichtlich der Kategorie der Rechtsgüter die Abwägung nicht bedeutend vereinfacht. Dieses Schwäche entwertet jedoch keineswegs den gesamten Vorschlag, qualifiziert er doch klar und begrüßenswert einzelne Module intelligenter Videoüberwachung hinsichtlich ihrer Grundrechtsrelevanz. Außerdem stellen die Autoren dankenswerterweise Bezüge zwischen Gefahrenschwellen und verhältnismäßigem Einsatz einzelner Module her. Auch sind die praktischen Überlegungen444 nachvollziehbar, dass dem juristisch wenig geschulten Personal mit dem Konzept konkrete Anweisungen an die Hand gegeben werden. Daneben ist der Ansatz hinsichtlich der datenschutzrechtlichen Vorgaben, die sich aus dem Verhältnismäßigkeitsprinzip ergeben, umsichtig: Durch organisatorische und das Verfahren regelnde Vorkehrungen sollen die Prinzipien Datenvermeidung, Datensparsamkeit und Zweckbindung sowie das Vorsorgeprinzip verwirklicht werden.

IV. Zusammenfassung: von der Ideengeschichte zum differenzierten Ergebnis Dieses Kapitel fördert als wesentliches Ergebnis zutage, dass nicht von der Grundrechtsintensität intelligenter Videoüberwachung gesprochen werden kann. Von der konkreten Implementierung und damit von der jeweiligen Systemarchitektur hängt ab, wie die Eingriffe in das Recht auf informationelle Selbstbestimmung zu bewerten sind. Der Untersuchungsgegenstand muss danach als ambiva­

443 444

A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 (697). A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, S. 694 (697).

156

E. Zentraler Maßstab

lentes Instrument klassifiziert werden, das sowohl grundrechtsschonender als auch -intensiver wirken kann als herkömmliche Videoüberwachung. Dieses Ergebnis fußt maßgeblich auf der Rechtsprechung des Bundesverfassungsgerichts. Der Versuch, die Dogmatik zu Informationseingriffen zu rekonstruieren und zu systematisieren, brachte zwei abstrakte Erkenntnisse mit sich. Einerseits ist die Verfassungsrechtsprechung widerspruchsfrei nur zu verstehen, wenn die Ideengeschichte berücksichtigt und das Grundrechtsverständnis des Gerichts einbezogen wird. Andererseits folgt dogmatische Kohärenz aus der Anerkennung einer objektiven Grundrechtsdimension des Rechts auf informationelle Selbstbestimmung. Diese geht aber weit über die geläufigen Fallgruppen hinaus: Der grundrechtliche Schutz des freiheitlichen und demokratischen Gemeinwesens tritt neben die individual-abwehrrechtliche Grundrechtsfunktion. Aus dieser Gemeinwohlkomponente folgt die negative Bewertung der Eingriffsmodalitäten, welche einen Einschüchterungseffekt befördern sollen. Diese sind Massenhaftigkeit, Verdachtslosigkeit und eine große Streubreite.

F. Gleichheitsgrundrechte und algorithmische Differenzierung Die praktische Relevanz der Gleichheitsgrundrechte des Art. 3 GG im Polizei- und Sicherheitsrecht ist überschaubar.1 Dahinter steht zum einen der dogmatisch-systematische Grund, dass die Rechtsanwendungsgleichheit weitgehend in der Gesetzesbindung des Art. 20 Abs. 3 GG aufgeht.2 Zum anderen differenzieren Rechtsgrundlagen meist nach Situationen oder persönlichem Verhalten und bieten damit regelmäßig Rechtfertigungsgründe für die daraus erwachsenen Ungleichbehandlungen. Aber auch entstehende Bindungen durch Verstetigung von Verwaltungspraxis setzen aus praktischer Sicht dokumentierte und vergleichbare Fälle oder verwaltungssteuernde Weisungen voraus. Dieses Kapitel untersucht die Beziehung von Gleichheitsgrundrechten, solchen Verwaltungssteuerungen und intelligenter Videoüberwachung. Dazu werden exemplarisch Szenarien erörtert, die sich im Zusammenhang mit der geschlechtstypischen Neigung zu Aggression und Delinquenz ergeben können sowie mögliche Benachteiligungen von Menschen mit Behinderung. Da­ neben bleibt zu beleuchten, inwieweit die Hautfarbe als Analysekriterium proble­matisch ist. Zuvor analysiert die Untersuchung mit intelligenter Videoüberwachung verbundene Differenzierungen und setzt diese in Bezug zur Dogmatik des Art. 3 GG.

I. Systemimmanente Differenzierungen Als Assistenzsystem verringert intelligente Videoüberwachung die Informa­ tionsflut, die ein menschlicher Operator zu bewältigen hat, indem sie zwischen Normalität und Auffälligkeit unterscheidet. Die Assistenzleistung erbringt das System, wenn es die Aufmerksamkeit des Operators gezielt auf die Informationen lenkt, die als deviant ausgemacht werden. Somit ist das System notwendigerweise auf beständige Differenzierung angelegt. Differenzierung bedeutet, Gleiches und Unterschiede zu erkennen. Da die Folge dieser Differenzierungserkenntnis – die gezielte Kontrolle des Operators – als Handlung3 zu qualifizieren ist, folgt aus dem 1

S. P. Kirchhof, in: HStR 3, Bd. VIII, 2010, § 181 Rn. 179: „Für den allgemeinen Gleichheitssatz bleibt [scil. im Polizei- und Sicherheitsrecht] kaum ein Anwendungsbereich.“ 2 S. etwa J. Englisch, in: GrundRe-K, Art. 3 Rn. 44. 3 Auf dem Boden der vorherrschenden Grundrechtsdogmatik ist diese Handlung zugleich als Behandlung anzusehen, s. dazu oben E. II., S. 99 ff.

158

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

Einsatz intelligenter Videoüberwachung eine Ungleichbehandlung der als auffällig identifizierten Personen gegenüber den übrigen Passanten. Im Ergebnis werden damit Personen, die als deviant oder auffällig eingeordnete Merkmale aufweisen, ebenso einer gesteigerten Überwachung ausgesetzt wie Menschen, die sich atypisch verhalten. Nun ist es eher Regel als Ausnahme, dass Sicherheitsmaßnahmen nicht gleichmäßig alle, sondern gezielt einzelne treffen. Die Ungleichbehandlung beruht auf einem Verdacht oder zumindest einer mutmaßlich erhöhten Sicherheitsrelevanz des Betroffenen. Hingegen birgt die schematische Vorgehensweise eines algorithmenbasierten Systems Potenziale struktureller Ungleichbehandlungen, weil grundsätzlich alle im Fokus der Kameras auf Suchkriterien „gescannt“ werden. Diese Kriterien sind stark abstrahiert und müssen entweder auf sehr allgemeinen Erfahrungs- oder statistischen Durchschnittswerten beruhen. Damit ist eine strukturelle Differenzierung angelegt, die nicht mehr auf einer konkreten Lageeinschätzung oder auf einem präzisen Verdacht basiert. Die daraus folgende Ungleichbehandlung ist nicht mehr situativ, wie sonst meist in der Polizeiarbeit, sondern strukturell, weil von vornherein abstrakt festgelegt. Diese strukturellen Ungleichbehandlungen sind die Folge der systemischen „Blindheit“ für soziale Zusammenhänge und personale Besonderheiten. Was der menschliche Operator durch soziale Intelligenz, Erfahrung und Intuition verstehen kann, muss dem intelligenten Überwachungssystem anhand von Bewegungsmustern „beigebracht“ werden. Ein solches System kann von bestimmten Mustern auch fälschlicherweise auf eine sicherheitsrelevante Situation schließen. Er­örterungsbedürftige Ungleichbehandlungen können sich auch aus statistischen Zusammenhängen oder der persönlichen Konstitution einzelner ergeben. Zu denken ist an Personengruppen, die typischerweise häufiger als auffällig qualifiziert werden oder sich gar nicht unauffällig verhalten können. So mag ein Behinderter als statistisch abweichend erkannt werden und einen Alarm auslösen, wo eine rein visuelle Analyse keinen Grund für ein genaueres Fokussieren ergab. Andererseits dürfen die Eigenheiten menschlicher Überwachung nicht aus den Augen verloren werden: Den Fähigkeiten, soziale Inhalte einer Situation zu erkennen und Lageeinschätzungen auf Erfahrungsbasis abzugeben, stehen Studien­ergebnisse gegenüber, welche die Objektivität menschlicher Operatoren bezweifeln lassen. So neigen beispielsweise männliche Beobachter dazu, ihre Aufmerksamkeit vor allem auf junge Männer und attraktive Frauen zu richten.4 Insofern ist menschliche Überwachung keineswegs davor gefeit, ungleichmäßig zu überwachen und zu diskriminieren. Dennoch ist strukturell zwischen den beiden Überwachungsformen zu unterscheiden. Die algorithmische Unterscheidung von deviant und normal vollzieht sich – dem Wesen eines Algorithmus gemäß – nach abstrakt-generellen Kriterien. 4

S. J. Wehrheim, Stadt, 2002, S. 91 ff.; J. Rosen, Crowd, 2005, S. 48.

II. Intelligente Videoüberwachung und die Dogmatik des Art. 3 GG 

159

Die menschliche Einschätzung folgt dagegen anderen Terminanten. Sie beruht auf den besonderen Umständen des Einzelfalls und ist damit eher als konkret-individuell einzuschätzen. Daneben spielen Erfahrungen mit vergleichbaren Situationen, Ausbildung und Beobachtungsvorgaben eine Rolle. Dennoch bleibt die Einschätzung des Einzelfalls eine heuristische Entscheidung. Wenn der einzelne Operator ohne präzise Vorgaben seinen Fokus auf bestimmte Personen richtet, kann auch daraus in Verbindung mit Art. 3 GG theoretisch eine Selbstbindung erwachsen, die sein Ermessen reduziert. Nur werden etwaige ungleichmäßige Kontrollblicke praktisch schwer justiziabel zu greifen sein. Dies ändert sich, wenn ein abstrakt-generelles Suchschema zu einer problematischen Praxis der Kontroll­ blicke führt. Hier sind die Ungleichbehandlungen von vornherein im Schema angelegt und fixiert. Folglich ist dieses an Art. 3 GG zu messen. Welche Differenzierungsschemata technisch in Mustererkennungssystemen umsetzbar sind, ist derzeit im Einzelnen nur in Umrissen absehbar. Im Folgenden sollen daher allein exemplarisch drei denkbare Einsatzszenarien untersucht werden, anhand derer sich die Problematik möglicher Konflikte mit den Gleichheitsgeboten des GG – ohne Anspruch auf Vollständigkeit – verdeutlichen lässt. Dieses Kapitel behandelt die vorstellbare Ungleichbehandlung von mehreren Gruppen. Zum einen ist denkbar – aufbauend auf der kriminologischen Erkenntnis, dass Gewaltdelikte ganz überwiegend von Männern begangen werden – wie typischerweise von Männern gezeigte Verhaltensmuster Ziel der Analyse werden. Eine andere Gruppe bilden Menschen mit Behinderung, die aufgrund ihrer Beeinträchtigung deviante Verhaltensmuster zeigen. Schließlich erscheint nicht un­ realistisch, dass etwa die Hautfarbe einer bestimmten Personengruppe als avisiertes Detektionsmerkmal genutzt wird. Vor den konkreten Prüfungen werden die funktionalen Komponenten in Bezug zu Art. 3 GG gebracht.

II. Intelligente Videoüberwachung und die Dogmatik des Art. 3 GG Nach allgemeiner Ansicht garantiert Art. 3 Abs. 1 GG über die Rechtsanwendungsgleichheit hinaus auch die Rechtssetzungsgleichheit.5 Die Prüfung ist für beide Komponenten parallel strukturiert: Auf die Bildung von Vergleichsgruppen unter einem Oberbegriff (genus proximum) 6 folgt die Identifizierung eines bereichsspezifisch sachgerechten tertium comparationis als Vergleichsmaßstab.7 In Bezug auf dieses gemeinsame Merkmal kann über eine Ungleichbehandlung 5

W. Heun, in: HGR, Bd. II, 2006, § 34 Rn. 38; J. Englisch, in: GrundRe-K, Art. 3 Rn. 9; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 460. 6 S. B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 465; leicht variierend J. Ipsen, Grundrechte13, 2010, Rn. 800–803. 7 J. Englisch, in: GrundRe-K, Art. 3 Rn. 24. – Vgl. zur Vergleichbarkeit R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1084 f., der den Ge-

160

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

eine Aussage getroffen werden, sofern beide Gruppen rechtlich unterschiedlich behandelt werden.8 Im Falle einer solchen Ungleichbehandlung ist auf der zweiten Stufe zu prüfen, ob sachliche Gründe dies rechtfertigen.9 Dabei hat sich die Rechtsprechung des Bundesverfassungsgerichts im Laufe der Zeit von einer Willkürkontrolle zur sogenannten „Neuen Formel“10 weiterentwickelt.11 Letztere nähert die Rechtfertigung einer Verhältnismäßigkeitsprüfung umso deutlicher an, je stärker es nicht nur um eine Ungleichbehandlung von Sachverhalten, sondern von Personen geht.12 Die speziellen Gleichheitssätze der Absätze 2 und 3 unterscheiden sich von dem allgemeinen Gleichheitssatz nicht in dieser Grundstruktur, sondern allein in der Verschärfung der Rechtfertigungsanforderungen.13 Dies folgt aus einer systematischen Betrachtung der drei Absätze des Art. 3 GG: (Nur) die in den beiden letzten, besonderen Absätzen genannten Kriterien scheiden (fast immer) als rechtfertigende Gründe für Ungleichbehandlungen aus, andere Gründe sind dagegen im Umkehrschluss grundsätzlich zulässig.14 Ungleichbehandlungen anhand der besonders verpönten Kriterien sind nur durch kollidierendes Verfassungsrecht rechtfertigbar.15 Klarstellend sei betont, dass die verpönten Merkmale keinesfalls Ungleichbehandlungen rechtfertigen können;16 wohl aber ist denkbar, dass andere Aspekte Ungleichbehandlungen anhand der verpönten Merkmale ausnahmsweise rechtfertigen. Wenn die folgende Untersuchung die Ungleichbehandlung schon voraussetzt, weil hypothetisch häufiger Männer und Menschen mit Behinderung in den Operatorenfokus geraten sollen oder die Hautfarbe ein Detektionsmerkmal bilden soll,

danken aufwirft, an der Vergleichbarkeit fehle es dann, wenn intelligente Videoüberwachung mit absoluter Sicherheit Situation anhand ihrer Gefährlichkeit unterscheiden könnte. 8 S. W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 18; B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 467; J. Ipsen, Grundrechte13, 2010, Rn. 801; K. Stern, in: StR, Bd. IV/2, 2011, § 120, II 2, S. 1472. 9 W. Heun, in: HGR, Bd. II, 2006, § 34 Rn. 40. 10 Klassisch BVerfGE 55, 72 (88 ff.). 11 Vgl. C. Starck, in: MKS6, Art. 3 Rn. 10 f., 22; K. Stern, in: StR, Bd. IV/2, 2011, § 120, II 2, S. 1514 ff. 12 Vgl. W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 26 ff.; W. Heun, in: HGR, Bd. II, 2006, § 34 Rn.  21 f.; L. Osterloh, Art. Gleichheit, rechtlich, in: EvStL, 2006, S. 859–865 (862); L. Osterloh, in: Sachs5, Art. 3 Rn. 25; F. Hufen, Staatsrecht II2 , 2009, § 39 Rn. 15 f.; P. Kirchhof, in: HStR3, Bd. VIII, 2010, § 181 Rn. 232 f.; eher a. A. E. Stein, in: AK-GG3, Art. 3 Abs. 1 Rn. 35. 13 Vgl. BVerfGE 85, 191 (206); s. noch deutlicher W. Heun, in: HGR, Bd. II, 2006, § 34 Rn. 46; L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 751. 14 M. Kloepfer, Verfassungsrecht II, 2010, § 59 Rn. 77; K.-A. Schwarz, JuS 2009, S. 417; s. auch U. Kischel, in: BeckOKGG17, Art. 3 Rn. 193.1, der eine Rechtfertigung für eine Benachteiligung aufgrund der Rasse kaum für vorstellbar hält. 15 S. BVerfG, NVwZ 1999, S. 756; J. Englisch, in: GrundRe-K, Art. 3 Rn. 82; U. Kischel, in: BeckOKGG17, Art. 3 Rn. 193 m. w. N. 16 S. K.-A. Schwarz, JuS 2009, S. 417.

II. Intelligente Videoüberwachung und die Dogmatik des Art. 3 GG 

161

bleibt noch der maßgebliche Anknüpfungspunkt für die Ungleichbehandlung zu bestimmen. Es könnte auf den menschlichen Kontrollblick, den Algorithmus oder die Ermächtigungsgrundlage abzustellen sein. 1. Strukturelle Verortung der Ungleichbehandlung und Anwendung von Art. 3 GG Zu klären ist, auf welcher Ebene eines intelligenten Videoüberwachungs­systems die Ungleichbehandlung zu verorten ist. Daraus folgt dann, ob die Rechtsgrundlage, der Algorithmus oder der einzelne gezielte Operatorenblick als Einzelmaßnahme an Art. 3 GG zu messen ist. Die polizeirechtliche Befugnisnorm unterliegt selbstverständlich dem Gebot der Rechtssetzungsgleichheit. Allerdings wird wohl keine solche Vorschrift explizit einzelne Analysekriterien vorgeben, sondern der Polizei ein Ermessen einräumen, ob und wie sie Bilder beobachten, aufzeichnen und auswerten darf.17 Dies liegt nahe, da die Rechtsgrundlage sinnvollerweise verschiedene Einsatzvarianten und -konzepte erlauben muss, um der Polizei einen effektiven Einsatz in unterschiedlichen Szenarien zu ermöglichen. Rechtstechnisch ist der nötige Spielraum zweckmäßigerweise im Ermessen anzusiedeln und nicht auf Tatbestandsebene in der Konkretisierung von unbestimmten Rechtsbegriffen. Dies entspricht auch der momentanen Polizeirechtslandschaft. Die Normen legen die Voraussetzungen fest, wann Videoüberwachung eingesetzt werden darf, das Wie bleibt innerhalb eines gesetzlichen Rahmens der Verwaltung in ihrem Rechtsanwendungsermessen überlassen.18 Dieses Rechtsanwendungsermessen19 ist bei intelligenten Videoüberwachungssystemen keineswegs frei, sondern gesteuert: Die Rechtsanwendungsgleichheit führt generell zur Eigenbindung der Verwaltung an eine praktizierte Programmsteuerung ihrer Aktivitäten, etwa durch Verwaltungsvorschriften.20 So fordert der Gleichheitssatz von der Exekutive ein abstrakt-generelles Differenzierungsschema21 – nichts anderes ist der Algorithmus. Dieser entscheidet als Programm, ob der Operator eine Situation selbst visuell wahrnimmt, indem er „Treffer“ von „Nichttreffern“ unterscheidet und gegebenenfalls den menschlichen Akteur alarmiert. Die Rechtsfolge der Rechtsgrundlage wird wohl recht abstrakt erlauben, dass die Polizei Bilder beobachten, aufzeichnen und auswerten darf. Da sie da 17 Zu den Anforderungen an Rechtsgrundlagen und der polizeirechtlichen Zulässigkeit solcher Maßnahmen s. den Abschnitt G. 18 Einzelheiten oben B. I. 2., S. 39. 19 Dazu R. Pitschas, in: GdVwR, Bd. II, 2008, § 42 Rn. 101. 20 R. Pitschas, in: GdVwR, Bd. II, 2008, § 42 Rn. 102; ähnlich M.-J. Seibert, Einwirkung, in: E. Schmidt-Aßmann u. a. (Hrsg.), FG 50 J. BVerwG, 2003, S. 535 (540); s. auch die Nachweise der Rechtsprechung bei C. Kannengießer, in: Schmidt-Bleibtreu/Hofmann/Hopfauf12 , Art. 3 Rn. 45. 21 M.-J. Seibert, Einwirkung, in: E. Schmidt-Aßmann u. a. (Hrsg.), FG 50 J. BVerwG, 2003, S. 535 (540).

162

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

von nicht nur in einem Einzelfall Gebrauch macht, unterliegt sie der Rechts­ anwendungsgleichheit,22 genauer der Pflicht zur Programmkonformität.23 Dies gilt grundsätzlich auch für herkömmliche Videoüberwachung. Praktikabel wird die Bindung an Art. 3 GG, wenn der Operator Anweisungen hat, nach welchen Kriterien er die Bilder zu beobachten hat; diese fungieren dann als Verwaltungssteuerung. Fehlen jedoch konkrete Anweisungen, entstünde eine Selbstbindung des Operators aus dessen Überwachungspraxis. Als praktisch schwierig dürfte sich erweisen, eine solche Praxis zu ermitteln und rechtfertigungsbedürftige Abweichungen festzustellen. Schließlich ist noch daran zu denken, die Einzelmaßnahme am Gleichheitssatz zu messen. Allerdings kommt es hier schon aus logischen Gründen nicht auf eine Einzelmaßnahme an, sondern eine Mehrheit solcher,24 weil ein einzelner Kontrollblick per se weder ungleich behandeln, noch eine verstetigte Verwaltungsübung darstellen oder erzeugen kann. Die Überwachungspraxis anhand einzelner Kontrollblicke zu ermitteln, wäre theoretisch denkbar und praktisch schwierig. Aber selbst dann wäre wieder dieses verstetigte Verwaltungshandeln an Art. 3 GG zu messen. Der einzelne Blick wäre nur soweit zu überprüfen, wie er den Rahmen der verstetigten Verwaltungspraxis verlässt. Da hier die Einzelakte in Gestalt der Kontrollblicke durch das von der Rechtsgrundlage eingeräumte Ermessen nicht abschließend gesetzlich gebunden sind, ist die Entscheidungsmaxime – also der Algorithmus – am Maßstab des Art. 3 GG zu überprüfen.25 Dieser füllt den Ermessensspielraum normativ aus, den die Rechtsgrundlage lässt. 2. Inhaltlicher Maßstab des Art. 3 GG Die beiden Komponenten des Gleichheitssatzes, Rechtsanwendungs- und Rechtssetzungsgleichheit, unterscheiden sich hinsichtlich des Adressaten. Die Exekutive und Judikative unterliegen erster Garantie, wohingegen die Rechts­ setzungsgleichheit die Legislative bindet. Die Bedeutung der Rechtsanwendungsgleichheit ist im demokratischen Rechtsstaat schon wegen Art. 20 Abs. 3 GG überschaubar: Im Bereich der gesetzlich gebundenen Verwaltung geht das Postulat des Art. 3 GG nach gleichmäßiger, konsequenter und privilegienfeindlicher Rechts-

22

S. statt vieler W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 55; für eine grundsätzlich zurückhaltende Anwendung des Gleichheitssatzes gegenüber der Verwaltung plädiert E. Stein, in: AK-GG3, Art. 3 Abs. 1 Rn. 62 ff.; ähnlich vorsichtig F. Hufen, Staatsrecht II2 , 2009, § 40 Rn. 28. 23 S. M.-J. Seibert, Einwirkung, in: E. Schmidt-Aßmann u. a. (Hrsg.), FG 50 J. BVerwG, 2003, S. 535 (541); R. Pitschas, in: GdVwR, Bd. II, 2008, § 42 Rn. 102. 24 S. K. Stern, in: StR, Bd. IV/2, 2011, § 120, II 6, S. 1508. 25 Vgl. K. Stern, in: StR, Bd. IV/2, 2011, § 120, II 6, S. 1510.

II. Intelligente Videoüberwachung und die Dogmatik des Art. 3 GG 

163

anwendung im rechtsstaatlichen Gebot der Gesetzesbindung von Verwaltung und Gerichten auf.26 Da die Polizei als Teil der Exekutive mit der Befugnisnorm Recht anwendet, ist die maßgebliche Komponente des Gleichheitssatzes die Rechtsanwendungsgleichheit. Diese ist jedenfalls bei Vorschriften ohne eigenen Wertungs- oder Entscheidungsspielraum mit Geltung und Vorrang des Gesetzes identisch;27 eine eigenständige Bedeutung kommt ihr daher nur im Bereich von Vorschriften mit Spielraum zu. Wie gezeigt, ist von Befugnisnormen auszugehen, die der Polizei ein Rechtsanwendungsermessen und damit einen Spielraum einräumen. Da aber mit dem Algorithmus ein abstrakt-generelles Programm dieses Ermessen steuert und konkretisiert, nähert sich die Rechtsanwendungsgleichheit strukturell der Rechtssetzungsgleichheit an.28 Das bedeutet, dass ein Freiraum in der Gesetzesbindung so gleichmäßig auszufüllen ist, als wäre er gesetzlich determiniert. Die Entscheidungsverlagerung vom Gesetzgeber auf die Verwaltung eröffnet nicht die Möglichkeit willkürlicher Rechtsanwendung. Der grundsätzliche Vorrang spezieller Regelungen prägt auch das Verhältnis des allgemeinen Gleichheitssatzes (Art. 3 Abs. 1 GG) zu seinen besonderen Ausprägungen29, von denen hier Art. 3 Abs. 2 S. 1 und Abs. 3 GG im Fokus stehen.30 Diese fordern jedenfalls auch Rechtssetzungsgleichheit,31 sind mithin ein strukturell geeigneter Maßstab für die Algorithmen. Zu klären sind im Einzelnen die hypothetischen tatsächlichen Szenarien, einige dogmatische Fragen der besonderen Gleichheitsrechte sowie die Anwendung dieser auf die Szenarien. Dabei kann hier keine Durchdringung und erschöpfende Bearbeitung der dogmatischen Probleme des Art. 3 GG geleistet werden; die Behandlung beschränkt sich auf das für die Fragestellung nötige Maß an Erörterung. Die vermutlich bedeutendste Frage32 in diesem Kontext ist die nach dem genauen Inhalt der Diskriminierungsverbote der Absätze 2 und 3. Nach der striktesten Lesart als absolute Anknüpfungsverbote müssten alle verpönten Merkmale als zu erkennende Muster für die Bildanalyse von vornherein ausscheiden. Es dürfte also nicht nach den Merkmalen „Mann/Frau“, „Behinderung“ oder „dunkle Hautfarbe“ gesucht werden. Nach einer entgegengesetzten und stärker Wertungsspielräume eröffnenden Ansicht darf die Unterscheidung etwa nach dem Geschlecht 26

J. Englisch, in: GrundRe-K, Art. 3 Rn. 44. S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 753. 28 S. E. Stein, in: AK-GG3, Art. 3 Abs. 1 Rn. 64; W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 55; W. Heun, in: HGR, Bd. II, 2006, § 34 Rn. 38 m. w. N.; R. Zippelius/T. Würtenberger, Staatsrecht32 , 2008, § 23 Rn. 69 f.; vgl. auch U. Kischel, in: BeckOKGG17, Art. 3 Rn. 56. 29 Zu diesen ausführlich M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 12 und passim. 30 Statt vieler U. Kischel, in: BeckOKGG17, Art. 3 Rn. 1 f.; L. Osterloh, in: Sachs5, Art. 3 Rn. 77. 31 Vgl. W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 99, 104; ausdrücklich J. Englisch, in: GrundRe-K, Art. 3 Rn. 74, 96. 32 Ausführlich zu dieser Diskussion samt Nachweisen unten F. III. 2. a), S. 167 ff. 27

164

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

nicht mit dem Ziel verbunden sein, jemanden aufgrund seines Geschlechtes zu erkennen, wohl aber anhand. Eine gesuchte Person soll beispielsweise unter anderem anhand des Kriteriums „Mann“ erkannt werden. In dieses Zielraster fließt das Geschlecht der gesuchten Person ein. Die Anknüpfung an das Geschlecht erfolgt aber nicht, weil Männer als solche detektiert werden sollen. Vielmehr wird eine Person gesucht, die zufälligerweise ein Mann ist. Dieses Wissen wird für die Fahndung verwertet. Wäre die gesuchte Person eine Frau, würde dies genauso verwertet. Hinter der Anknüpfung steht keine geschlechtsspezifische Wertung, sondern nur eine personenbezogene Information.

III. Ungleichbehandlung von Männern? Aus der Natur der algorithmenbasierten Bildanalyse folgt, dass sich Bewegungen leichter identifizieren lassen, sofern sie sich markant von gewöhnlichen Verhaltensmustern unterscheiden. Sollen Straftaten erkannt werden, sind solche Delikte leichter auszumachen, wenn sich deren typische Bewegungsabläufe in Geschwindigkeit und Raumgreifung vom Durchschnitt abheben. Daraus folgt, dass Gewaltdelikte eher zu erkennen sein werden als etwa Taschendiebstähle. Die Täter von Gewaltstraftaten sind ganz überwiegend Männer.33 Dieser Befund ist theoretisch in dreifacher Hinsicht für die algorithmische Analyse unter Gleichheitsaspekten von Bedeutung. Erstens ist denkbar, wie aggressive Bewegungsabläufe zu avisierten Verhaltensmustern werden. Zweitens ist vorstellbar, über physio­ logische Parameter und biometrische Verfahren gezielt Männer zu detektieren und stärker in den Fokus zu nehmen. Schließlich kann drittens die naheliegende Auswirkung des statistischen Gefälles bewertet werden, wonach bei entsprechender Konfiguration auf Gewaltdelikte deutlich mehr Männer als deviant erkannt und anschließend Adressat eines Grundrechtseingriffs werden müssten. 1. Aggressive Körpersprache als Ziele der Verhaltensanalyse Angenommen, Bewegungsabläufe seien detektabel, die typischerweise aggressivem Verhalten vorausgehen, also etwa eine dominante Körperhaltung oder Drohgebärden. Diese gezielte Suche avisierte nicht explizit Männer, würde sie aber deshalb überproportional häufig treffen, weil Männer öfter eine solche Körper­sprache 33

H. Brettel, in: Göppinger6, 2008, § 28 Rn. 10, schreibt von annähernd 90 % männlichen Tätern und dabei überproportional häufig jungen Menschen; noch nach Mord und Totschlag sowie Körperverletzungsdelikten differenzierend zeigen sich für die Quoten der Tatverdächtigen ähnlich deutliche Tendenzen bei U. Eisenberg, Kriminologie6, 2005, § 45 Rn. 21, 35; die Kriminalstatistik für 2010 weist für die verschiedenen Delikte, die zur Gewaltkriminalität gerechnet werden, Quoten männlicher Tatverdächtiger von 72,7 % bis 98,9 % aus, Bundeskriminalamt (Hrsg.), Kriminalstatistik 2010, 2011, S. 240.

III. Ungleichbehandlung von Männern?

165

zeigen als Frauen. Dies stellt jedoch keine direkte Ungleichbehandlung von Männern aufgrund ihres Geschlechts dar. Zu denken ist aber an eine mittelbare Diskriminierung. So wird das Problem umschrieben, das sich aus einer Ungleichbehandlung ergibt, welche nicht an ein verpöntes Merkmal anknüpft, wohl aber an einen Tatbestand, der bei einer nach einem solchen Merkmal definierten Gruppe typischerweise, regelmäßig oder deutlich häufiger vorkommt als bei anderen.34 Über die grundrechtliche Bedeutung und Behandlung einer so gearteten Ungleichbehandlung besteht noch kein Konsens. Das Bundesverfassungsgericht erkennt auch mittelbare Diskriminierungen als Ungleichbehandlungen im Sinne des Art. 3 Abs. 3 GG an.35 Aus dem Schrifttum wird dieser Linie mit Blick auf das europarechtliche Differenzierungsverbot36 gefolgt.37 Dies zieht die Anschlussfragen nach sich, ab welcher Qualität mittelbare Ungleichbehandlungen wie rechtfertigungsbedürftig und -fähig sind. Wo der Schwellenwert liegt, der diese Signifikanz auslöst, ist nicht präzise bestimmt. Das Bundes­verfassungsgericht hat bei einer Quote von 78,34 % geurteilt, dass es bei diesem hohen Anteil dahinstehen könne, wo die Quantitätsgrenze liege; eine derart ungleiche Betroffenheit reiche jedenfalls aus, um eine mittelbare Diskriminierung anzunehmen.38 Geht man also davon aus, dass eine aggressive Körper­sprache samt Drohgebärden in drei von vier Fällen von Männern gezeigt wird, lässt sich im vorgestellten Szenario eine mittelbare Diskriminierung bejahen.39 Objektive Faktoren können – „ungeachtet weiterer Voraussetzungen“40 – dem Bundesverfassungsgericht zufolge mittelbare Ungleichbehandlungen rechtfertigen.41 Hier bieten sich Erwägungen zur erhöhten Sicherheit als solche Gründe an. Die Detektion einer spezifischen Körpersprache zielt darauf ab, einen physischen Konflikt bereits zu erkennen, solange er noch in einem frühen Eskalationsstadium schwelt. Diese frühe Kenntnis einer Risiken induzierenden Situation ermöglicht die zeit 34

W. Rüfner, in: BK, Art. 3 Rn. 564; ähnlich J. Englisch, in: GrundRe-K, Art. 3 Rn. 92. S. BVerfG, NVwZ 2008, S. 987 (988); E 104, 373 (393); 115, 1 (15 f.) bezogen auf Art. 3 Abs. 2 GG; 121, 241 (254 f.); s. dazu auch L. Osterloh, in: Sachs5, Art. 3 Rn. 255 ff., 260. 36 Art. 157 AEUV (ex 141, ex 119 EGV); s. dazu BVerfGE 97, 35 (43); 126, 29 (53 f.); K 2, 131 (134 f.). 37 S. W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 108; im Ergebnis auch L. Osterloh, in: Sachs5, Art. 3 Rn. 255 f.; C. Kannengießer, in: Schmidt-Bleibtreu/Hofmann/Hopfauf12 , Art. 3 Rn. 54; a. A. M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 32. 38 BVerfG, NVwZ 2008, S. 987 (989). – J. Englisch, in: GrundRe-K, Art. 3 Rn. 94, hält diesen Wert eher für die Untergrenze. 39 Vgl. W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 108, der für den Nachweis mittelbarer Diskriminierung strenge Anforderungen und für die Benachteiligung erhebliches Gewicht verlangt. Denkbar wäre danach auch, von vornherein keine mittelbare Diskriminierung anzunehmen. 40 Lakonisch BVerfGE 113, 1 (20). 41 S. BVerfGE 113, 1 (20 f.); K 2, 131 (134); skeptisch dazu K. Stern, in: StR, Bd. IV/2, 2011, § 121, II 6, S. 1647. 35

166

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

nahe Interaktion durch die Akteure des Überwachungssystems. Da einer Schlägerei häufig Provokationen und Einschüchterungsversuche vorausgehen, wäre es durchaus vorteilhaft, bereits diese zu erkennen, um die Zeit der Gewalteruption so kurz wie möglich zu halten. Diese Überlegungen qualifizieren sich als objektive und legitime Ziele. Daneben ist ein weiterer Aspekt zu berücksichtigen. Das Zielverhalten ist zwar möglicherweise noch von der allgemeinen Handlungsfreiheit gedeckt, aber auch als sozialschädlich anzusehen. Der Einschätzung von aggressiver Körpersprache als durchweg legitimen Freiheitsgebrauch begegnen Bedenken. Schließlich kann nicht außer Acht gelassen werden, dass die zumindest vermeintlich mittelbar Diskriminierten es selbst in der Hand haben, sich der strukturellen Ungleichbehandlung zu entziehen. Nach alledem ist die mittelbare Ungleichbehandlung als gerechtfertigt anzusehen. Indes lehnen es Stimmen aus dem Schrifttum ab, das Konzept „mittelbare Diskriminierung“ an Art. 3 Abs. 2, 3 GG zu messen. Mit dem Argument, das verpönte Differenzierungsmerkmal sei gerade nicht conditio sine qua non für die Rechtsfolge, wird diese Konstruktion abgelehnt; gerade die Stringenz der Unterscheidungsverbote gäbe diesen erst ihren Sinn.42 Nach dieser Ansicht wäre gar keine Ungleichbehandlung im Sinne des Art. 3 Abs. 2, 3 GG auszumachen. Dann bliebe noch, den Sachverhalt am allgemeinen Gleichheitssatz zu messen.43 Mit den Maßstäben der „neuen Formel“ und den Argumenten des vorigen Absatzes wäre die Ungleichbehandlung jedoch ebenfalls zu rechtfertigen. Welche Ansicht letztlich vorzuziehen ist, kann ob des gleichen Ergebnisses dahinstehen.44 Diese exemplifizierte Konstellation lässt sich in ihrer Anschaulichkeit und Deutlichkeit noch steigern. Aus den eingangs erwähnten Kriminalitätsstatistiken geht ein signifikantes statistisches Gefälle zulasten von Männern hervor. Davon ausgehend lässt sich ein ähnliches Ergebnis für intelligente Videoüberwachung erwarten, die ihren Fokus auf Gewaltdelikte legt. Zu erwarten wäre wiederum, dass deutlich mehr Männer in den Fokus der Operatoren gerieten. Die oben zur Rechtfertigung einer eventuellen mittelbaren Diskriminierung angeführten Argumente träfen hier sogar noch verstärkt zu. Hier kann allerdings wohl kaum noch von einer mittelbaren Diskriminierung gesprochen werden.45

42 Diese Argumentation bei M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 32; ähnlich K. Stern, in: StR, Bd. IV/2, 2011, § 121, II 6, S. 1646 f. 43 S. M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 32. 44 Vgl. dazu J. Englisch, in: GrundRe-K, Art. 3 Rn. 95. 45 Sonst müsste auch im Zusammenhang mit den §§ 211 ff., 223 ff. StGB aufgrund der überwiegend männlichen Delinquenten von einer mittelbaren Diskriminierung gesprochen werden.

III. Ungleichbehandlung von Männern?

167

2. Biometrische Detektion von Männern Die nächste theoretisch zu erörternde Konstellation bildet ein System, das final Männer fokussiert. Gewendet auf den Algorithmus als das abstrakt-generelle Steuerungsprogramm, folgt daraus eine gezielte Ungleichbehandlung von Männern gegenüber Frauen. Diese erhöht das Risiko merklich, Adressat eines Grundrechtseingriffs zu werden. Ohne hier das umstrittene Verhältnis von Art. 3 Abs. 2 S. 1 und Abs. 3 S. 1 GG46 auszubreiten, bietet sich schon sprachlich an, Art. 3 Abs. 3 S. 1 GG anzuwenden.47 Geklärt werden muss aber die normative Aussage des Satzes. Dabei stehen sich Interpretationen als Anknüpfungs- oder Unterscheidungsverbot, als bloßes Begründungsverbot sowie als Gebot rechtlicher Gleichstellung gegenüber.48 a) Striktes Anknüpfungsverbot Die erste Meinungsgruppe verbindet das Verständnis des fraglichen Satzes als striktes Verbot, Männer und Frauen wegen ihres Geschlechts unterschiedlich zu behandeln.49 Ausnahmen seien nur aufgrund biologischer oder funktionaler Unterschiede zulässig.50 Die vorliegende Fragestellung verlangt demnach zu klären, ob die statistische Dominanz männlicher Gewaltstraftäter einen der Ausnahmetatbestände erfüllt. Zwar werden biologische und geschlechterrollenspezifische Terminanten die im Vergleich zu Frauen erhöhte Gewaltbereitschaft erklären können. Diesen Faktoren kommt jedoch keine solch zwingende Terminationskraft zu, dass nur Männer gewalttätig werden könnten.51 Das zeigen bereits die als Gegenbeispiel dienenden gewalttätigen Frauen. Dass kein objektiv biologischer Unterschied im Sinne dieses Kontextes zwischen Männern und Frauen besteht, wird beson 46 Die beiden Sätze werden teilweise als inhaltlich gleichbedeutend angesehen, s. BVerfGE 74, 163 (179); W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 100; M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 84, 87; eine Nuance zurückhaltender U. Di Fabio, AöR 122 (1997), S. 404 (407) oder als einheitliches substanzielles Abwehrrecht interpretiert, etwa M. Kloepfer, Verfassungsrecht II, 2010, § 59 Rn. 121. Eine instruktive und ausführliche Darstellung des Streitstandes findet sich bei J. Englisch, in: GrundRe-K, Art. 3 Rn. 97 ff. 47 S. L. Osterloh, in: Sachs5, Art. 3 Rn. 259, „jedenfalls immer dann einschlägig, wenn staat­ liche Regelungen oder Maßnahmen direkt an das jeweilige Geschlecht anknüpfen“ m. w. N.; vgl. auch M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 38; K. Stern, in: StR, Bd. IV/2, 2011, § 121 II 2, S. 1626. 48 S. J. Englisch, in: GrundRe-K, Art. 3 Rn. 75–78; „Unterscheidungsverbot“ bei M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 83. 49 S. BVerfGE 74, 163 (179); L. Osterloh, in: Sachs5, Art. 3 Rn. 259 m. w. N. zur Rspr. des BVerfG; M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 83; J. Ipsen, Grundrechte13, 2010, Rn. 832, 841; K. Stern, in: StR, Bd. IV/2, 2011, § 121 II 2, S. 1626. 50 BVerfGE 74, 163 (179). 51 Vgl. BVerfGE 85, 191 (207): „Differenzierende Regelungen können vielmehr zulässig sein, soweit sie zur Lösung von Problemen, die ihrer Natur nach nur entweder bei Männern oder bei Frauen auftreten können, zwingend erforderlich sind.“ (Hervorhebung nur hier).

168

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

ders deutlich im Vergleich zu den typischen positiven Beispielen für diese Kategorie: Nur Frauen können schwanger werden, Kinder gebären und diese stillen. Derart unumstößlich verschieden sind Hormonhaushalte und Geschlechterrollen zwischen Männern und Frauen nicht, als dass von einem objektiv biologisch bedingten Verhalten ausgegangen werden könnte.52 Funktionale Unterschiede53 beziehen sich auf unterschiedliche Lebensverhältnisse, die durch eine arbeitsteilige Wirtschafts- und Sozialorganisation bestimmt werden.54 Diese Kriterien können hinsichtlich männlicher Gewalttätigkeit jedoch nicht fruchtbar gemacht werden. b) Geschlecht als verbotene Begründung Befürworter eines Begründungsverbots verlangen für Ungleichbehandlungen Begründungen, die nicht auf das Geschlecht als Kriterium abstellen; dies be­ inhalte auch das Verbot vorgeschobener Begründungen.55 Für die zu erörternde Konstellation könnte der argumentative Notwendigkeitsnachweis lauten, dass Männer nicht deshalb regelmäßig detektiert und damit verstärkt in den Fokus genommen würden, weil sie Männer sind. Von ihnen gehe aber ein statistisch signifikant erhöhtes Risiko von Gewalttätigkeit aus. Daran und nicht an das Geschlecht werde angeknüpft. Der Erörterung bedarf aber, ob diese Begründung nicht als vorgeschoben anzusehen wäre. Sie zielt in der Tat auf das größere Gewaltpotenzial von Männern ab. Weil erhöhte Gewaltbereitschaft individuell über physiologische Merkmale und biometrische Verfahren nicht festzustellen ist, wird verallgemeinert und diese Neigung allen Männern gewissermaßen unterstellt. Es werden nicht vergleichsweise aggressive Menschen avisiert, die sehr häufig, also typischerweise Männer sind. Das wäre die Konstellation einer „mittelbaren Diskriminierung“.56 Der Fall ist gegenteilig gelagert. Weil von Männern ein im Vergleich zu Frauen erhöhtes Gewaltpotenzial ausgeht, werden alle Männer unter besondere Beobachtung gestellt. Im Gegensatz zu einer „mittelbaren Diskriminierung“, die präzise einem Kriterium begegnet und damit typischerweise ein Geschlecht ungleich behandelt, fehlt es hier an der exakten Anknüpfung an ein nachvollziehbares Kriterium. Sieht man diese Präzision als zulässigen Wertungsgesichtspunkt an, ist diese Konstellation als problematischer einzustufen als die der „mittelbaren Diskri­ 52 Vgl. B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 491, die betonen, dass es nur auf das Merkmal, nicht aber auf daraus folgendes Verhalten ankomme. 53 Diese Kategorie dürfte mittlerweile als überholt gelten, s. M. Sachs, in: HStR 3, Bd. VIII, 2010, § 182 Rn. 91; U. Di Fabio, AöR 122 (1997), S. 404 (425); kritisch auch W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 111; C. Starck, in: MKS6, Art. 3 Rn. 327 ff. 54 U. Di Fabio, AöR 122 (1997), S. 404 (425 f.) mit Nachweis von BVerfGE 52, 369 (374). 55 So W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 124; ähnlich C. Starck, in: MKS6, Art. 3 Rn. 379 mit instruktiven Beispielen. 56 Vgl. W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 108; L. Osterloh, in: Sachs5, Art. 3 Rn. 255; M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 32; J. Englisch, in: GrundRe-K, Art. 3 Rn. 92.

IV. Benachteiligte Menschen mit Behinderung?

169

minierung“. Diese wird kontrovers diskutiert.57 Doch die vorliegende Konstellation, bei der die Ungleichbehandlung gar nicht mittelbar, sondern direkt und unmittelbar ist, wird auch nach dieser Interpretation als Verstoß gegen Art. 3 Abs. 3 GG anzusehen sein. c) Gleichstellungsgebot Schließlich wird der Norm teilweise ein Gebot der rechtlichen Gleichstellung von Frauen entnommen.58 Nach dieser in Art. 3 Abs. 2 GG gründenden Aus­legung können Regelungen als Kompensation für bestehende Nachteile der Frauen Männer diskriminieren.59 Allerdings ist hier nicht ersichtlich, gegen welche bestehende Benachteiligung der Frauen die unterstellte Detektion von Männern helfen könnte. Somit kann diese Ansicht keine rechtfertigende Argumentation für die hypothe­ tische Ungleichbehandlung liefern. Zu konstatieren ist, dass die gezielte biometrische Detektion von Männern nach sämtlichen dargestellten Ansichten an Art. 3 Abs. 3 S. 1 GG scheitert. Daher kommt es auf eine Stellungnahme zu den dogmatischen Streitfragen nicht an.

IV. Benachteiligte Menschen mit Behinderung? Vorstellbar ist, wie Menschen mit Behinderung einen Alarm auslösen und in­ folgedessen Adressat des grundrechtseingreifenden Operatoren-Blickes werden, weil sie ein deviantes Verhaltensmuster gezeigt haben. Zu erörtern ist, welche Bewertung aus Art. 3 Abs. 3 S. 2 GG erwächst, wenn sich manche Menschen aufgrund ihrer Konstitution60 nur mit Auffälligkeiten bewegen können. 57 So lehnen es Verfechter eines strikten Unterscheidungsverbotes ab, mittelbare Diskriminierungen an Art. 3 Abs. 3 S. 1 GG zu messen, s. M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 32, wohingegen konkurrierende Ansichten diese Figur in die Prüfung einbeziehen; so halten etwa W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 108 und L. Osterloh, in: Sachs5, Art. 3 Rn. 255 f. faktische aber unerwünschte Benachteiligungen mit sachlich überzeugenden Gründen für rechtfertigbar; ausführlich J. Englisch, in: GrundRe-K, Art. 3 Rn. 92 ff. 58 S. BVerfGE 85, 191 (206 f.); 104, 373 (393); Darstellung und Nachweise bei W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 112; J. Englisch, in: GrundRe-K, Art. 3 Rn. 97; kritisch M. Kloepfer, Verfassungsrecht II, 2010, § 59 Rn. 122 f. 59 S. BVerfGE 85, 191 (207). 60 Bemerkenswert BVerfGE 96, 288 (301): „Behinderung ist danach die Auswirkung einer nicht nur vorübergehenden Funktionsbeeinträchtigung, die auf einem regelwidrigen [!] körperlichen, geistigen oder seelischen Zustand beruht.“ Man beachte die Kopplung der deskriptiven Definition an eine Norm. Behinderung wird so als Regelwidrigkeit verstanden. Der präskriptive Begriff „Behinderung“ erfährt normative Aufladung. J. Englisch, in: GrundRe-K, Art. 3 Rn. 105; C. Starck, in: MKS6, Art. 3 Rn. 418, übernehmen die Formulierung; Nachweise zustimmender Stimmen bei K. Stern, in: StR, Bd. IV/2, 2011, § 121, II 4, S. 1769 (Fn. 388); offen und eindeutig noch U. Kischel, in: BeckOKGG17, Art. 3 Rn. 219.1; W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 135, hingegen gebraucht eine stärker funktionale Umschreibung.

170

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

Der genannte Satz untersagt an die Behinderung anknüpfende Benachteiligungen61.62 Wenn Menschen mit Behinderung in den Operatorenfokus geraten und damit intensiver überwacht werden als Menschen ohne Behinderung, so knüpft diese unterschiedliche Behandlung nicht an die Behinderung an, sondern an Verhaltensmuster, welche sich aufgrund der Behinderung anders darstellen als beim Be­völkerungsdurchschnitt.63 Das entspricht einer eigenschaftstypischen, nicht eigenschaftsspezifischen Ungleichbehandlung. Menschen mit Behinderung ge­ raten gegebenenfalls unbeabsichtigt in die Benachteiligung – nicht final und wegen ihrer Behinderung. 1. Mittelbare Diskriminierung nach der Verfassungsrechtsprechung Bisher hat das Bundesverfassungsgericht die Figur der mittelbaren Diskriminierung im Zusammenhang mit Menschen mit einer Behinderung noch nicht er­ örtert.64 Literarisch wird die Frage parallel zur Geschlechterproblematik unterschiedlich gesehen.65 Es erscheint fraglich, ob diese vorliegende Konstellation mit dem Konstrukt der mittelbaren Diskriminierung zu erfassen ist. Die Vergleichsgruppen sind ‚Menschen mit Behinderung‘ und ‚Menschen ohne Behinderung‘.66 Dem statistischen Zugang des Konstrukts folgend, müssten (weit) überwiegend67 Menschen mit Behinderung als verdächtig gemeldet werden. Das ist nicht anzunehmen: Wenn ein intelligentes Videoüberwachungssystem akzeptabel funktio 61 Den Begriff der Benachteiligung hat das BVerfG weit ausgelegt: „Eine Benachteiligung liegt vor diesem Hintergrund nicht nur bei Regelungen und Maßnahmen vor, die die Situation des Behinderten wegen seiner Behinderung verschlechtern […] Vielmehr kann eine Benachteiligung auch bei einem Ausschluß von Entfaltungs- und Betätigungsmöglichkeiten durch die öffentliche Gewalt gegeben sein […]“, E 96, 288 (303). Dazu M. Sachs, in: HStR 3, Bd. VIII, 2010, § 182 Rn. 125. 62 So der eindeutige Wortlaut sowie BVerfGE 96, 288 (302); W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 134. 63 Vgl. die entsprechende Differenzierung in BVerfGK 3, 74 (76). 64 So K. Koch/A. Nguyen, EuR 2010, S. 364 (370). 65 Für eine Anerkennung der Figur plädieren M. Eckertz-Höfer, in: AK-GG3, Art. 3 Abs. 2, 3 Rn. 106; W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 137; J. Englisch, in: GrundRe-K, Art. 3 Rn. 107; wohl dagegen U. Kischel, in: BeckOKGG17, Art. 3 Rn. 213; C. Starck, in: MKS6, Art. 3 Rn. 379, 416 ff.; K. Stern, in: StR, Bd. IV/2, 2011, § 121, II 4, S. 1758, 1768, 1778, 1780. 66 Differenzierter K. Stern, in: StR, Bd. IV/2, 2011, § 121, II 4, S. 1771 ff.; vgl. aber M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 123. 67 S. erneut BVerfG, NVwZ 2008, S. 987 (988); E 104, 373 (393); 115, 1 (15 f.) bezogen auf Art. 3 Abs. 2 GG; für Abs. 3: E 121, 241 (254 f.). – Vgl. aber VGH Mannheim, NJOZ 2009, S. 2780 (2785), der sich nicht an der Rechtsprechung des BVerfG zur mittelbaren Diskriminierung orientiert, sondern die Definition aus Art. 2 Abs. 2 lit. b RL 2000/78/EG verwendet: „eine mittelbare Diskriminierung [liegt] vor, wenn dem Anschein nach neutrale Vorschriften, Kriterien oder Verfahren Personen mit einer bestimmten Religion oder Weltanschauung, einer bestimmten Behinderung, […] gegenüber anderen Personen in besonderer Weise benachtei­ ligen können, es sei denn […]“.

IV. Benachteiligte Menschen mit Behinderung?

171

niert, muss es Verhalten erkennen, das tatsächlich Gefahrverdachtsmomente induziert. Daraus ergibt sich eine gewisse Quantität an berechtigten Alarmierungen. Im Verhältnis dazu ist die Gruppe derjenigen Menschen, die – etwa von Spasmen beeinträchtigt – den Kameras auffallen, statistisch zu klein. Indes ist dieser absolute Ansatz möglicherweise verfehlt, weil er den frappierenden Größenunterschieden der Gruppen nicht gerecht wird.68 Hingegen wird aus relativer Perspektive bedeutsam, welcher Betroffenheitsgrad innerhalb der jewei­ ligen Gruppen Treffer und Nichttreffer anzunehmen ist. Hier kann kein empirischer Nachweis geführt werden. Allerdings entbehrt die Vorstellung eines signifikant höheren Betroffenheitsgrades von beispielsweise spastisch gelähmten Menschen gegenüber gesunden Menschen nicht einer gewissen Plausibilität. 2. Mittelbare Diskriminierung jenseits von Statistik? So bleibt zu erörtern, ob eine „relative“ mittelbare Diskriminierung einer „absoluten“ gleichzustellen ist. Sinn und Zweck dieser Konstruktion in ihrer klassischen Gestalt ist es, den Differenzierungsgeboten zu materialer Wirkmächtigkeit zu verhelfen. Nicht nur eine legale Diskriminierung soll verhindert werden, sondern auch ein diskriminierendes Ergebnis. Aus den einzelnen Diskriminierungsverboten lässt sich auch die Entscheidung für den (besonderen) Schutz von (zumindest einigen) Minderheiten entnehmen. Dann kann es aber gerade keine Rolle spielen, wenn eine Gruppe zu klein ist, um signifikant häufiger belastet zu werden als die Vergleichsgruppe. Die stark statistische Prägung der bundesverfassungsgerichtlichen Definition ist vor ihrer Entstehungsgeschichte zu verstehen. Den Anlass zu dieser Rechtsprechung boten geschlechtstypische Problemlagen.69 Da die Geschlechter quantitativ annähernd gleich stark vertreten sind,70 erwies sich der statistische Zugang als sinnvoll. Jenseits ähnlich starker Vergleichsgruppen versagt er zumindest in seiner absoluten Form. Europarechtlich findet das statistische Verständnis von mittelbarer Diskriminierung keinen Widerhall. Die Gleichbehandlungs-Rahmenrichtlinie 2000/78/ EG lässt ausreichen, wenn „dem Anschein nach neutrale Vorschriften, Kriterien oder Verfahren Personen mit (…) bestimmten Behinderung (…) gegenüber anderen Personen in besonderer Weise benachteiligen können“71. Gegenüber der stärker deskriptiv geprägten bundesverfassungsgerichtlichen Definition konzentriert die 68 Dennoch hält J. Englisch, in: GrundRe-K, Art. 3 Rn. 107, die Grundsätze zu mittelbaren Diskriminierungen wegen des Geschlechts für entsprechend anwendbar. 69 S. die soeben zitierten Nachweise sowie K. Koch/A. Nguyen, EuR 2010, S. 364 (370). 70 Das ist vereinfachend und lässt andere Erscheinungsformen wie Inter- oder Transsexualität unberücksichtigt. Gerade für diese (verhältnismäßig) kleinen Gruppen ergibt sich zu der vorliegenden Frage eine parallel gelagerte Problematik. 71 Art. 2 Abs. 2 lit. b RL 2000/78/EG. Ein ähnlicher Ansatz klingt auch an bei M. Sachs, JuS 2004, S. 818 (819 f.).

172

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

europäische Legaldefinition ein normatives Element. Zulasten von Klarheit und Trennschärfe wachsen Flexibilität und materiale Wirkmächtigkeit des Differenzierungsverbotes.72 Nach den üblichen Argumentationsmustern wären dann kompensatorisch an die Benachteiligung „in besonderer Weise“ hohe Anforderungen zu stellen. Es dürfte nicht jede Benachteiligung schlechthin als mittelbare Diskriminierung angesehen werden, sondern ihr müsste ein besonderes Gewicht zukommen.73 Der Richtlinie kommt im Polizei- und Sicherheitsrecht keine normative Geltung zu74 und entfaltet somit nur argumentative Wirkung. 3. Ungleichbehandlung von besonderem Gewicht? Ob eine solche besondere Qualität anzunehmen ist, lässt sich sowohl tatsächlich als auch rechtlich untersuchen. Aus erster Warte ist festzuhalten, dass der Blick eines Operators wohl nur überschaubare tatsächliche Folgen nach sich zieht. Der Betroffene dürfte diesen regelmäßig gar nicht mitbekommen und der Operator wird erkennen, dass die vom Durchschnitt abweichenden Bewegungsmuster eine (unter Risikoaspekten) harmlose Ursache haben. Stigmatisierende Effekte sind in diesem Szenario wegen der fehlenden Öffentlichkeit und nur unsichtbaren Reaktion nicht zu besorgen. Aus grundrechtlicher Sicht stellt sich die Situation wie folgt dar: Der Blick des Überwachers ist nach mittlerweile vorherrschender Ansicht ein Grundrechtseingriff.75 Allerdings ist dies nur die Reaktion auf ein Verhaltensmuster, welches sich auch als Risiko hätte darstellen können. Der Eingriff erfolgt also weder anlassnoch verdachtslos und weist keine Streubreite auf. Er kommt gerade ohne das Prädikat „automatisiert“ und Anschlussmaßnahmen oder Verknüpfungen aus. Dem Operator wird die Körperbehinderung des Betroffenen deutlich; diese stellt als äußeres körperliches Merkmal nach hier vertretenem Verständnis eine personenbezogene Information ohne Persönlichkeitsrelevanz dar. Es bleibt die Identifizierbarkeit durch den Operator, welche ein Grundrechtseingriff durch Videoüberwachung erst voraussetzt. Auf dem Boden dieser Verfassungsrechtsprechung76 stellt sich der Operatoren-Blick als Eingriff von geringer Intensität dar und somit auch rechtlich als nicht besonders schwerwiegend.

72

Kritisch M. Sachs, in: HStR3, Bd. VIII, 2010, § 182 Rn. 32. Jeweils etwa W. Heun, in: Dreier, GGK 2 , Art. 3 Rn. 108; M. Eckertz-Höfer, in: AK-GG3, Art. 3 Abs. 2, 3 Rn. 110. 74 Vgl. Art. 3 2000/78/EG; L. Osterloh, in: Sachs5, Art. 3 Rn. 267. 75 S. oben E. II. 2., S. 105 ff. 76 S. diese ausführlich oben E. III. 2. d) bb), S. 129 ff. 73

V. Detektion von dunkelhäutigen Zielpersonen

173

4. Dogmatische Folgerungen Nach der Rechtsprechung des Bundesverfassungsgerichts zu mittelbaren Diskriminierungen kann eine solche in der vorliegenden Konstellation nicht angenommen werden. Auch ein europarechtliches Verständnis von mittelbarer Diskriminierung führt zu keinem anderen Ergebnis, denn eine erforderliche Ungleichbehandlung von besonderem Gewicht kann hier nicht angenommen werden. Damit ist auch keine Entscheidung über die letztlich vorzugswürdige Ansicht zu mittelbarer Diskriminierung nötig. Das gilt auch für die dogmatische Frage, ob zulasten von Menschen mit Behinderungen mittelbare Diskriminierungen zu­ lässig sind.

V. Detektion von dunkelhäutigen Zielpersonen Andere Fragen wirft ein weiteres gedachtes Szenario auf. Vorgestellt sei, dass in einer größeren Stadt der Drogenhandel fest in der Hand einer Bande ist, die ihre Mitglieder aus Menschen schwarzafrikanischer Herkunft rekrutiert. Um die mutmaßlichen Dealer im öffentlichen Raum leichter und verstärkt beobachten zu können, sollen die Kameras in der als Drogenumschlagplatz bekannten Gegend gezielt dunkelhäutige Menschen detektieren und Alarm geben.77 In Betracht kommt eine Benachteiligung wegen der „Rasse“ im Sinne des Art. 3 Abs. 3 S. 1 GG. Unter diesen problematischen78 Begriff sollen Gruppen gefasst werden, die bestimmte wirkliche oder vermeintlich biologisch vererbbare Merkmale79 verbinden. Nach herrschender Meinung fällt die Hautfarbe unter diesen Begriff.80 An sich erscheint eine Benachteiligung wegen der „Rasse“ denkbar. Allerdings kann zwischen kausalen und finalen Beziehungen zwischen Ungleich­ behandlung und verpöntem Kriterium unterschieden werden. Im skizzierten Beispiel sollen die Betroffenen nicht wegen, sondern mittels ihrer Hautfarbe detektiert werden. Der Grund für die avisierte Detektion liegt in der vermuteten Delinquenz des Betroffenen, nicht in dessen Hautfarbe, ethnischer Zugehörigkeit oder Nationalität. Die Hautfarbe als „Rassemerkmal“ ist also nicht der Grund für die entsprechende Konfiguration. Diese nutzt nur ein markantes körperliches Merkmal, um die Wahrscheinlichkeit einer berechtigten Alarmie 77

Zu der Problematik allgemein VG Koblenz, Urt. v. 28.02.2012, Aktz. 5 K 1026/11.KO; OVG Rheinland-Pfalz, Beschl. v. 29.10.2012, Aktz. 7 A 10532/12.OVG; J. Drohla, ZAR 2012, S. 411 ff.; M. Wagner, DÖV 2013, S. 113 ff. 78 Die Probleme werden angedeutet von U. Kischel, in: BeckOKGG17, Art. 3 Rn. 202; L. Osterloh, in: Sachs5, Art. 3 Rn. 293; M.-T. Tinnefeld, NJW 2007, S. 625 (630). 79 J. Englisch, in: GrundRe-K, Art. 3 Rn. 86; H. D. Jarass, in: JP11, Art. 3 Rn. 123 m. w. N.; ähnlich L. Osterloh, in: Sachs5, Art. 3 Rn. 293. 80 S. L. Osterloh, in: Sachs5, Art. 3 Rn. 293; H. D. Jarass, in: JP11, Art. 3 Rn. 123, jeweils m. w. N.

174

F. Gleichheitsgrundrechte und algorithmische Differenzierung 

rung des Operators zu erhöhen. Sollten biometrische Daten zur Verfügung stehen, ließe sich genauso gut eine Identifizierung erstreben. Dann käme es auf das Merkmal der Hautfarbe nicht an. Zwar ist die Hautfarbe kausal für die Detektion, nicht aber final. Damit stellt sich erneut das Problem, ob die Norm jede Verwendung eines verpönten Merkmals untersagt oder nur Finalitäts- beziehungsweise Begründungsverbote aufstellt.81 Untersagt die Norm jede Verwendung des Merkmals Hautfarbe, entstehen ganz erhebliche Rechtfertigungslasten für die Verwendung dieses Parameters in intelligenten Videoüberwachungssystemen.82 Die Formulierung „wegen“ legt eine mindestens kausale Beziehung83 zwischen Ungleichbehandlung und verpöntem Merkmal nahe. Im angesprochenen Beispiel besteht keine finale Beziehung zwischen dem verpönten Merkmal „Rasse“ und der Ungleichbehandlung, wohl aber ein Kausalitätsverhältnis. Reicht eine kausale Beziehung zwischen Ungleichbehandlung und verpöntem Merkmal aus, um das Verbot eingreifen zu lassen, so besteht die Notwendigkeit und nach umstrittener Ansicht die Möglichkeit84, die kausale Ungleichbehandlung mit kollidierendem Verfassungsrecht zu rechtfertigen.85 Hierfür würde sich wohl ein enges Regel-Ausnahme-Verhältnis ergeben, wonach regelmäßig auch bloß kausale Detektionen der Hautfarbe unzulässig und nur ausnahmsweise noch verhältnismäßig sind. Hierzu können die Überlegungen zur Verhältnismäßigkeitsprüfung erneut herangezogen werden.86 Der Verhältnismäßigkeitsgrundsatz wird einem solchen Szenario enge Grenzen setzen. So wird eine sehr hohe Gefahrenschwelle zu fordern sein, etwa in Form einer unmittelbaren Gefahr für ein Rechtsgut von überragender Bedeutung. Da­ neben wird die Maßnahme zeitlich nur eng begrenzt zu rechtfertigen sein. Den mit einem solchen Vorgehen verbundenen Missbrauchs- und insbesondere Stigmatisierungsrisiken kann nur mit strikten organisations- und verfahrensrechtlichen Vorkehrungen begegnet werden.

81

Vgl. J. Englisch, in: GrundRe-K, Art. 3 Rn. 76 m. w. N.; für Finalität plädieren G. Dürig/R. Scholz, in: MD, Art. 3 Abs. 1 Rn. 154 ff.; wohl R. Zippelius/T. Würtenberger, Staatsrecht32 , 2008, § 23 Rn. 49. 82 Etwa U. Kischel, in: BeckOKGG17, Art. 3 Rn. 193.1 hält eine Rechtfertigung in einem solchen Fall kaum für möglich; dazu instruktiv und weiterführend J. Drohla, ZAR 2012, S. 411 (411); vgl. grundlegend R. Zippelius/T. Würtenberger, Staatsrecht32 , 2008, § 23 Rn. 18 ff. 83 S. C. Starck, in: MKS6, Art. 3 Rn. 379. 84 Dazu J. Drohla, ZAR 2012, S. 411 (414) m. w. N.; U. Kischel, in: BeckOKGG17, Art. 3 Rn. 193.1; M. Wagner, DÖV 2013, S. 113 (115). 85 S. R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1087. 86 S. oben E. III. 2. dd), S. 151 ff.

VI. Fazit

175

VI. Fazit: zwischen Relevanz und Relativität Die zu Beginn des Abschnitts erörterte überschaubare Relevanz des Art. 3 GG für das Polizei- und Sicherheitsrecht wird nach diesen Gedankengängen nicht anders eingeschätzt. Allerdings eröffnet die Struktur aus Rechtsanwendungsermessen und abstrakt-genereller Steuerung der Einzelmaßnahmen in der Tat eine auch praktisch und nicht nur theoretisch zu berücksichtigende Relevanz, da die Analysekriterien klar festgelegt und überprüft werden können. Die Überwachungspraxis ist im Gegensatz zu herkömmlicher Technik zum Steuerungsprogramm Algorithmus verdichtet: Diese „Vernormung“ der Überwachungstaktik führt zu einem höheren Maße an Justiziabilität, als es für die einzelnen Beobachtungen herkömmlicher Videoüberwachung auf deutlich freierer Ermessensgrundlage möglich wäre. Darin liegt die Relevanz des Art. 3 GG für die untersuchte Problematik. Andererseits sind Ergebnisse zu vermelden, die ähnlich der Prüfung anhand Art. 1 Abs. 1 GG, nur allzu eindeutigen Ungleichbehandlungen einen Riegel vorschieben. Von den exemplifizierten Konstellationen scheitert nur die gezielte Detektion von Männern oder die Detektion etwa von Dunkelhäutigen wegen dieses Merkmals an Art. 3 Abs. 3 S. 1 GG. Ansonsten lässt die dank vieler Wertungsspielräume poröse Dogmatik viel Raum zur Problemlösung. So ist die Detektion typisch männlicher Verhaltensmuster zu rechtfertigen oder eine verpönte Ungleichbehandlung von Menschen mit Behinderung von vornherein zu verneinen, da nach keiner Ansicht von einer mittelbaren Diskriminierung ausgegangen werden kann. Zusammengefasst sind solche Konstellationen sehr problematisch, in denen ein Merkmal nicht als persönliches Identifizierungsmerkmal genutzt wird, sondern ein Ziel verfolgt wird, das die Gruppe der Merkmalsträger betrifft. Maßgeblich ist die Relation zwischen Ungleichbehandlung und verpöntem Merkmal. Daher bewegt sich das Verhältnis von intelligenter Videoüberwachung und Art. 3 GG zwischen Relevanz und Relativität.

G. Zulässigkeit und Legitimation des neuen Instruments Dieser Abschnitt führt die Abhandlung formal aus der Grundrechtsdogmatik in den staatsorganisationsrechtlichen Bereich, wobei die zu den Grundrechten gewonnenen Erkenntnisse ein wichtiger Bezugspunkt bleiben. Fragen zur Zulässigkeit des Einsatzes intelligenter Videoüberwachung können einerseits de lege lata, andererseits de lege ferenda erörtert werden. Diese Fragestellungen implizieren tiefer gehende Überlegungen im Verhältnis von Staatsvolk und Staatsgewalt, die das Dogma demokratischer Legitimation strukturiert. Nur mit der Unterscheidung zwischen wesentlichen und unwesentlichen Angelegenheiten ist der Kompetenzfrage, also der Frage nach dem legitimen Inhaber und Exekutor von Staatsgewalt, noch nicht beizukommen. Wie gezeigt wird, lauern selbst im staatsrechtlich Unwesentlichen Momente souveräner Entscheidungsgewalt, die im Wege demokratischer Legitimation an den Volkswillen rückzukoppeln sind. Ausgangspunkt der Untersuchung ist die Zulässigkeit nach geltendem Recht. Sodann befasst sich die Erörterung mit den Schwierigkeiten, welche die Differenzierung zwischen wesentlichen und unwesentlichen Angelegenheiten evoziert. Problemlösend werden Konzepte demokratischer Legitimation auf intelligente Videoüberwachung deduziert, um schließlich diese Erkenntnisse für die Zulässigkeit de lege ferenda fruchtbar zu machen. Den Abschnitt beschließen Vorschläge zur Novellierung bestehender Eingriffsnormen.

I. Zulässigkeit de lege lata Die Untersuchung der Zulässigkeit intelligenter Videoüberwachung beginnt mit den geltenden Polizeigesetzen, genauer mit den Rechtsgrundlagen, die derzeit einfache Videoüberwachung erlauben. Keine Rechtsgrundlage sieht explizit den Einsatz intelligenter Videoüberwachung vor oder erlaubt – technisch-juristisch formuliert – die Auswertung des Bildmaterials mittels automatisierter Verfahren. Daher ist die Auslegung der Normen der nächste logische Schritt. Verfassungsrechtlich und methodologisch ist dabei jedoch eine wichtige Unterscheidung zu treffen. Wie Normen auszulegen sind und womit deren Gehalt zu ermitteln ist, lehrt der Kanon der Auslegungsmethoden. Diese helfen, den Inhalt eines Gesetzes zu erschließen und konkrete Fragen zu Tatbestand und Rechtsfolge zu beantworten. Hier geht es darum, ob die Normen so zu verstehen sind, dass als Rechtsfolge auch intelligente Systeme zur Auswertung des Bildmaterials erlaubt werden. Das ist die rechtsmethodische Seite.

I. Zulässigkeit de lege lata

177

Ihr vorgeordnet ist der Vorrang der Verfassung und in dessen Kielwasser ein Phänomen, das mit Konstitutionalisierung umschrieben wird.1 Darunter wird verstanden, dass die Verfassung die gesamte Rechtsordnung prägend durchdringt.2 Für die vorliegende Fragestellung bedeutet das abstrakt, dass es nicht nur darum gehen kann, was eine Norm erlaubt. Vielmehr ist entscheidend – und das ist die verfassungsrechtliche Wirkmächtigkeit – was eine Norm erlauben darf. Nur eine verfassungskonforme Auslegung kann lege artis sein.3 Daher werden zunächst die für die Auslegung maßgeblichen verfassungsrechtlichen Vorgaben dargestellt, bevor anhand derer das geltende Recht ausgelegt wird. 1. Verfassungsrechtliche Anforderungen an Rechtsgrundlagen Im Folgenden werden die für die hier behandelte Frage besonders relevanten Komplexe des Vorbehalts des Gesetzes und des Bestimmtheitsgebots vorgestellt und zur Problemlösung operationalisiert.4 a) Vorbehalt des Gesetzes als Ausgangspunkt Dem Vorbehalt des Gesetzes kommt bei Erörterung der Zulässigkeit de lege lata eine Schlüsselstellung zu: Er ist neben dem Bestimmtheitsgebot Ausgangspunkt der Frage, wie präzise Rechtsgrundlagen formuliert sein müssen. Dies ist entscheidend für die Prüfung, ob die Rechtsgrundlagen für herkömmliche Videoüberwachung ausreichen, um intelligente Videoüberwachung zu erlauben. Zu klären ist, wie formulierungs- und damit entwicklungsoffen Rechtsgrundlagen im grundrechtsrelevanten Bereich sein dürfen. Der Geltungsbereich des Gesetzesvorbehalts lässt sich mit dem binären Ob und dem graduellen Wie erfassen.5 Ersteres umfasst die Problematik der Reichweite des Vorbehalts, das heißt, welche Materien das Erfordernis der Gesetzesform auslösen.6 Das Wie hingegen markiert mit dem erforderlichen Grad der Intensität und der konkret nötigen Präzision der Regelung die Grenzen des Vorbehalts.

1 Dazu allgemein G.-F. Schuppert/C. Bumke, Konstitutionalisierung, 2000; R. P. Schenke, Methodenlehre, in: H. Dreier (Hrsg.), Macht, 2009, S. 51 (53 ff.). 2 Vgl. erörternd K. F. Röhl/H. C. Röhl, Rechtslehre3, 2008, S. 672. 3 Vgl. dazu H. Schulze-Fielitz, in: Dreier, GGK2, Art. 20 (Rechtsstaat) Rn. 87; R. P. Schenke, Rechtsfindung, 2007, S. 320 ff. 4 „Bewährte Strukturen des Sicherheitsverfassungsrechts“, erörtert R. P. Schenke, Videoüberwachung 2.0, in: M. A. Zöller u. a. (Hrsg.), FS Wolter, 2013, S. 1077 ff. mit Blick auf die Zulässigkeit de lege ferenda. 5 S. BVerfGE 77, 170 (231). 6 S. F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 45: „Auslöser für die Gesetzesform“.

178

G. Zulässigkeit und Legitimation des neuen Instruments 

aa) Allgemeiner Gesetzesvorbehalt Dem allgemeinen Vorbehalt des Gesetzes7 wurde eine mannigfaltige verfassungs- und staatsrechtliche Behandlung8 zuteil. Wenn auch die verfassungsrechtliche Herleitung – der nicht ausdrücklichen grundgesetzlichen Nennung geschuldet9 – auf verschiedene, im Einzelnen nicht unbestrittene Pfeiler10 gestützt wird, so besteht doch über die grundsätzliche Bedeutung weitgehend Einigkeit: Er verlangt vom Verwaltungshandeln, durch eine parlamentsgesetzliche Grundlage gedeckt zu sein.11 Außerdem führt der Grundsatz zu einem Delegationsverbot für den Parlamentsgesetzgeber.12 Inhaltlich verlangt dieser Grundsatz die Vorhersehbarkeit staatlichen Handelns, beschränkt dieses und bindet es an Entscheidungen des demokratischen Gesetzgebers.13 Die Antworten des Bundesverfassungsgerichts auf die Fragen nach dem Ob und dem Wie bewegen sich seit Gründung des Gerichts um die sogenannte Wesentlichkeitstheorie14. Diese Rechtsprechung stellt eine abstrakte Formel auf: Der parlamentarische Gesetzgeber ist verpflichtet „in grundlegenden normativen Bereichen, zumal im Bereich der Grundrechtsausübung, soweit diese staatlicher Re 7

Zur historischen Entwicklung: T. Würtenberger, Wurzeln, in: B. Rill (Hrsg.), Rechtsstaat, 1999, S. 15 (20 ff.); B. Grzeszick, in: MD, Art. 20, VI Rn. 77; ausführlich H. Rieckhoff, Vorbehalt, 2007, S. 42–50; K.-H. Ladeur/T. Gostomzyk, Die Verwaltung 36 (2003), S. 141 (142–146). Selbst bereits historisch R. Thoma, Vorbehalt, in: H. Dreier (Hrsg.), Abhandlungen, 2008, S. 29 ff. 8 Die Problematik, ob neben den grundgesetzlichen Gesetzesvorbehalten überhaupt die Notwendigkeit der Anerkennung eines allgemeinen Vorbehalts besteht, wird anschaulich und überzeugend bejahend dargestellt von H. P. Bull/V. Mehde, Verwaltungsrecht8, 2009, Rn.  163 f. 9 Beispiele für verschiedene grundgesetzliche Ausprägungen bei H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 105. 10 S. F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 46 m. w. N., der als Wurzeln u. a. das Demokratie- und Rechtsstaatsprinzip, insb. den Grundsatz der Gewaltenteilung sowie die Grundrechte nennt; H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 105 führt noch Art. 20 Abs. 3 GG an; insb. dazu kritisch H. Maurer, Verwaltungsrecht18, 2011, § 6 Rn. 4; ausführlich und kritisch zu den verschiedenen Herleitungen B. Grzeszick, in: MD, Art. 20, VI Rn. 98–103. – Ein anderer Interpretationsansatz der Wesentlichkeitslehre als Begründung des allgemeinen Gesetzesvorbehalts findet sich bei H. P. Bull/V. Mehde, Verwaltungsrecht8, 2009, Rn. 170. 11 S. etwa F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 26; H. Maurer, Verwaltungsrecht18, 2011, § 8 Rn. 19; C. Degenhart, Staatsrecht I27, 2011, Rn. 296; F. E. Schnapp, in: von Münch/ Kunig6, Art. 20 Rn. 73. 12 K.-P. Sommermann, in: MKS6, Art. 20 Rn. 273 m. w. N.; s. F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 27; P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 13. 13 S. etwa L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 554. 14 Vgl. BVerfGE 2, 307 (320) noch nicht ausdrücklich Wesentlichkeitstheorie, aber bereits angelegt: „wesentliche[n] Grundsätze“, „Maßnahme, die ihrem Wesen nach nicht zum Bereich der Exekutive gehört“; E 34, 165 (192 f.): „ein Gebot der Rechtsstaatlichkeit, daß die gesetzlichen Vorschriften […] auch die wesentlichen Merkmale […] festlegen.“; grundlegend, insb. zum Delegationsverbot E 33, 125 (158 f.); klassisch dann E 49, 89 (126 f.).

I. Zulässigkeit de lege lata

179

gelung zugänglich ist, alle wesentlichen Entscheidungen selbst zu treffen“15. Für den Einzelfall wird sie nur durch Konkretisierungen operabel.16 bb) Grundrechtliche Gesetzesvorbehalte Die Fragen nach Herleitung und Anerkennung von Gesetzesvorbehalten stellen sich nicht, sofern sie verfassungstextlich vorgegeben sind. Relevant sind hier vor allem die Gesetzesvorbehalte der Grundrechte. Unterschieden werden ein­ fache von qualifizierten Gesetzesvorbehalten.17 Aber auch dem Wortlaut nach vorbehaltlose Grundrechte erfordern nach der Rechtsprechung des Bundesverfassungsgerichts ein Gesetz, wenn im Wege praktischer Konkordanz ein Ausgleich mit kollidierendem Verfassungsrecht hergestellt werden soll.18 Schließlich bleiben richterrechtlich entwickelte Grundrechte19 zu nennen, deren Gesetzesvorbehalte den jeweiligen Urteilen zu entnehmen sind.20 Zu den Funktionen des allgemeinen Gesetzesvorbehalts kommt für die grundrechtlichen Gesetzesvorbehalte eine weitere hinzu. Neben das Erfordernis einer gesetzlichen Grundlage für Eingriffe (Eingriffsvorbehalt) gesellt sich ein Ausgestaltungsvorbehalt, der die Ausübung der Freiheit im Bereich normgeprägter Grundrechte gesetzlicher Regelung zuführt.21 Grundrechtliche Gesetzesvorbehalte ermöglichen eine Einschränkung der grundrechtlich gesicherten Rechtssphäre mittels eines formellen Gesetzes.22 cc) Parlamentsvorbehalt Der Begriff des Parlamentsvorbehalts wird nicht einheitlich verwendet. Teilweise wird in ihm das Erfordernis (irgend-)einer parlamentarischen Entscheidung gesehen, wonach auch ein Parlamentsbeschluss – also nicht notwendigerweise ein 15 BVerfGE 49, 89 (126) m. w. N.; weitere Nachw. auch zur jüngeren Rspr. bei H. SchulzeFielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 113 (Fn. 541). 16 Kritisch W. Hoffmann-Riem, AöR 130 (2005), S. 5 (50): „Dass sie aber auch im Übrigen zur Problembewältigung gelungen ist, kann mit guten Gründen bezweifelt werden“, m. w. N. 17 B. Pieroth/B. Schlink, Grundrechte26, 2010, Rn. 263–270; vgl. auch J. Ipsen, Grundrechte13, 2010, Rn. 173–181, der nach Eingriffs-, Schranken- und Regelungsvorbehalten dif­ ferenziert. 18 BVerfGE 83, 130 (142); 108, 282 (297, 311): „Die verfassungsrechtliche Notwendigkeit einer gesetzlichen Regelung folgt aus dem Grundsatz des Parlamentsvorbehalts.“ (S. 311); G. Robbers, in: BK, Art. 20 Abs. 1 Rn. 2009; kritisch dazu B. Pieroth/B. Schlink, Grundrechte, 2008, Rn. 270, 341 ff. 19 F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 33 (Fn. 260). 20 S. etwa zum Recht auf informationelle Selbstbestimmung oben E. III. 1., S. 116. 21 Vgl. W. Hoffmann-Riem, AöR 130 (2005), S. 5 (50) m. w. N. 22 P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 13.

180

G. Zulässigkeit und Legitimation des neuen Instruments 

Gesetz – genügt.23 Danach ist er weiter zu verstehen als der Vorbehalt des Gesetzes, da er nicht nur Regelungen, sondern auch Einzelfallentscheidungen umfasst.24 Nach anderer Ansicht zieht der Grundsatz die Grenze zwischen Entscheidungen und Vorgaben, die das Parlament selbst gesetzesförmig zu treffen hat und welche es der administrativen Normsetzung überlassen darf.25 Diese Entscheidung ist demnach parallel zu der Frage, ob überhaupt eine parlamenta­rische Rechtsgrundlage erforderlich ist, zu beantworten.26 Allerdings ist dann kaum mehr eine Grenze zum Vorbehalt des Gesetzes wahrnehmbar. Überzeugend erscheint es, den Begriff wörtlich zu verstehen und nur als Organkompetenzzuweisung zu gebrauchen.27 dd) Verhältnis von allgemeinem Vorbehalt des Gesetzes und grundrechtlichen Gesetzesvorbehalten Um die Vorbehaltsdogmatik konkret anwendbar zu machen, bietet es sich an, die Verallgemeinerungsfähigkeit der Ergebnisse zum allgemeinen Vorbehalt des Gesetzes zu prüfen. Damit ist das Verhältnis der grundrechtlichen Vorbehalte zum allgemeinen Gesetzesvorbehalt berührt. Dieses wird von Maurer erst mit einem Vorrang der speziellen Vorbehalte unter Verdrängung des allgemeinen Vorbehalts beschrieben, wobei der allgemeine Vorbehalt als Leitprinzip und ergänzende Regelung bestehen bleiben soll.28 Später modifiziert er dies dahin gehend, der allgemeine Vorbehalt des Gesetzes erkläre, substanziiere und ergänze29 die grundrechtlichen Gesetzesvorbehalte.30 Hoffmann-Riem sieht die Parlamentsvorbehalte (im Sinne grundrechtlicher Gesetzesvorbehalte) durch die den allgemeinen Gesetzesvorbehalt präzisierende und ausformende Wesentlichkeitstheorie „abgestützt“.31 Nach Hermes übernimmt der allgemeine Gesetzesvorbehalt eine kompetenzielle Komplementärfunktion jedenfalls für die Grundrechte, die als Einschränkungsvoraussetzung kein Gesetz erfordern32, mit der Folge, dass auch für Beschränkungen dieser Grundrechte ein Gesetz nötig wird. Michael und Morlok verstehen den allgemeinen Gesetzesvorbehalt als für alle Grundrechte geltend, erst recht für vorbehaltlos gewährleistete Grundrechte.33 Ossenbühl betont ein Nebeneinander der beiden Vorbehalte, erkennt in ihnen jedoch unterschiedliche Stoßrichtungen. Der 23

S. H. Maurer, Verwaltungsrecht18, 2011, § 6 Rn. 9. S. F. Ossenbühl, in: HStR3, Bd. V, 2007, § 101 Rn. 14; vgl. auch P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 9. 25 So H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 119. 26 S. H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 119. 27 F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 24. 28 S. H. Maurer, Verwaltungsrecht16, 2006, § 6 Rn. 7. 29 So auch G. Robbers, in: BK, Art. 20 Abs. 1 Rn. 2009. 30 S. H. Maurer, Verwaltungsrecht18, 2011, § 6 Rn. 8. 31 S. W. Hoffmann-Riem, AöR 130 (2005), S. 5 (50). 32 S. G. Hermes, in: HGR, Bd. III, 2009, § 63 Rn. 28. 33 S. L. Michael/M. Morlok, Grundrechte2 , 2010, Rn. 560. 24

I. Zulässigkeit de lege lata

181

allgemeine Vorbehalt „soll das Bestimmungsrecht des Gesetzgebers wahren und stärken“, wohingegen sich die grundrechtlichen Vorbehalte begrenzend gegen den Gesetzgeber wenden sollen.34 Zu resümieren bleibt Folgendes: Jedenfalls dort, wo spezielle grundrechtliche Gesetzesvorbehalte genaue Vorgaben aufstellen, gelten diese vorrangig.35 Das ist bei qualifizierten Gesetzesvorbehalten der Fall. Für diese Annahme spricht die Regel, dass die lex specialis der lex generalis vorgeht. Die Problematik der Reichweite des allgemeinen Gesetzesvorbehalts (das Ob) ist für die grundrechtlichen Vorbehalte irrelevant. Nirgendwo wird die Geltung unbestrittener bejaht als im Bereich der Grundrechtsausübung.36 Interessant ist aber, inwieweit sich die Aussagen über die Intensität des allgemeinen Gesetzesvorbehalts und somit die Anforderungen an die Regelungsdichte (das Wie) auf die grundrechtlichen Gesetzesvorbehalte übertragen lassen. Das Bundesverfassungsgericht hat seine Rechtsprechung zur Ausformung des allgemeinen Vorbehalts des Gesetzes stets gerade mit Blick auf die Grundrechte formuliert: Wesentlich bedeutet vor allem wesentlich für die Grundrechtsausübung. Nachdem der gewählte Untersuchungsgegenstand einen grundrechtssensiblen Bereich betrifft und den Vorbehalt des Gesetzes auslöst, kommt es primär auf die einzelnen grundrechtlichen Gesetzesvorbehalte an, die aber auch durch den all­gemeinen Vorbehalt inhaltlich ausgeformt werden. Daher kann auf eine Darstellung der differenzierten Rechtsprechung und Literatur zur Reichweite des all­ gemeinen Vorbehalts des Gesetzes verzichtet werden.37 Aus der beschriebenen Komplementärfunktion38 des allgemeinen Vorbehalts des Gesetzes folgt, dass auch in dieser Frage die Präzisierungen zu diesem Grundsatz herangezogen werden können. Ob dazu die Wesentlichkeitstheorie gehört, ist nicht unumstritten.39 Darauf kommt es aber nicht an, solange Grundrechts­ 34 S. F. Ossenbühl, in: HStR3, Bd. V, 2007, § 101 Rn. 21; a. A. G. Robbers, in: BK, Art. 20 Abs. 1 Rn. 2010. 35 S. H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 105 m. w. N. 36 S. etwa G. Robbers, in: BK, Art. 20 Abs. 1 Rn. 2007; K.-P. Sommermann, in: MKS6, Art. 20 Rn. 276. 37 Die Wesentlichkeit einer Entscheidung bestimmt sich nicht nach Materien, sondern nach Kriterien, unter denen die Grundrechtsrelevanz den höchsten und gesichertesten Rang einnimmt; vgl. F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 48; B. Grzeszick, in: MD, Art. 20, VI Rn. 107. – Ein Totalvorbehalt besteht nicht, s. F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 45; G. Robbers, in: BK, Art. 20 Abs. 1 Rn. 2020; zum umstrittenen Bereich der Leistungsverwaltung ders., in: BK, Art. 20 Abs. 1 Rn. 2018. 38 G. Hermes, in: HGR, Bd. III, 2009, § 63 Rn. 28. 39 Nach D. C. Umbach, Wesentlichkeitstheorie, in: W. Zeidler/T. Maunz/G. Roellecke (Hrsg.), FS Faller, 1984, S. 111 (128) „gibt die Wesentlichkeitstheorie [für die Beantwortung der Frage nach der Regelungsdichte] erst recht nichts her“. – F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 57, sieht eher das Wie als das Ob einer gesetzlichen Grundlage von der Wesentlichkeitstheorie behandelt. – Beides umfasst die Theorie in den Interpretationen von P. Lerche, in: HGR, Bd. III, 2009, § 62 Rn. 55 mit Zitat von BVerfGE 98, 218 (252). In der Tat heißt

182

G. Zulässigkeit und Legitimation des neuen Instruments 

beeinträchtigungen im Raum stehen, denn dann wächst unbestritten das nötige Maß an Regelungsdichte mit der Intensität der Beeinträchtigung.40 Ob die Rechtsgrundlagen für herkömmliche Videoüberwachung für intelligente Videoüberwachungssysteme als Befugnisnormen ausreichen, ist danach zu entscheiden, ob die neuen Anwendungen zu einer intensiveren oder einer andersartigen Grundrechtsbeeinträchtigung führen. Der Einsatz eines Instruments, welches gegenüber der einfachen Videoüberwachung als aliud einzuordnen sein sollte, verließe den Tatbestand der momentanen Befugnisnormen. Auch veränderte praktische Einsatzmöglichkeiten und -bedingungen sind zu würdigen. Bei der herkömmlichen Wesentlichkeitsdoktrin bleibend, ist fraglich, ob die Änderung von herkömmlicher zu intelligenter Videoüberwachung wesentlich für die Grundrechtsausübung ist41. Dann müsste der Gesetzgeber im Gesetz eine Entscheidung über deren Zulässigkeit treffen.42 b) Bestimmtheitsgebot als verwandter Maßstab Der Normenbestimmtheit und Normenklarheit von Eingriffsgrundlagen kommen drei Funktionen zu: Sie sollen sicherstellen, dass der betroffene Bürger sich auf belastende Maßnahmen einstellen kann, daneben der gesetzesausführenden Verwaltung für ihr Verhalten steuernde und begrenzende Handlungsmaßstäbe bieten und den Gerichten die Rechtskontrolle ermöglichen.43 Das konkret er­ forderliche Maß an Regelungsdichte hängt maßgeblich von zwei Kriterien ab: der Bedeutung beziehungsweise Eingriffsintensität der Norm44 und den sachlichen Eigenarten des Regelungsgegenstandes,45 häufig als Bereichsspezifik46 bezeich-

es dort: „Ob und inwieweit dies Regelungen des parlamentarischen Gesetzgebers erfordert, richtet sich allgemein nach der Intensität, mit der die Grundrechte des Regelungsadressaten durch die jeweilige Maßnahme betroffen sind“; entscheidend ist danach die Grundrechts­ betroffenheit, nicht die Wesentlichkeit; allerdings wird das Gericht in E 77, 170 (231); 101, 1 (34) deutlicher zugunsten der Wesentlichkeit. 40 BVerfGE 98, 218 (252), 111, 191 (216 f.); B. Grzeszick, in: MD, Art. 20, VI Rn. 106; H. Schulze-Fielitz, in: Dreier, GGK 2 , Art. 20 (Rechtsstaat) Rn. 113; F. Reimer, in: GdVwR, Bd. I, 2006, § 9 Rn. 64; D. C. Umbach, Wesentlichkeitstheorie, in: W. Zeidler/T. Maunz/G. Roellecke (Hrsg.), FS Faller, 1984, S. 111 (128); vgl. auch K.-P. Sommermann, in: MKS6, Art. 20 Rn. 279; F. Ossenbühl, in: HStR3, Bd. V, 2007, § 101 Rn. 49. 41 Vgl. C. Degenhart, Staatsrecht I27, 2011, Rn. 314: „Grundrechtswesentlichkeit“. 42 Vgl. C. Degenhart, Staatsrecht I27, 2011, Rn. 315; F. E. Schnapp, in: von Münch/Kunig6, Art. 20 Rn. 76. 43 BVerfGE 110, 33 (53); BVerwG, NVwZ 2012, S. 757 (761); K. F. Kempfler/R. Käß, BayVBl. 2011, S. 556 (558). 44 BVerfGE 120, 378 (408). 45 B. Grzeszick, in: MD, Art. 20, VII Rn. 60; s. auch M. Kloepfer, Verfassungsrecht I, 2011, § 10 Rn. 144. 46 S. etwa BVerfGE 128, 1 (47) m. w. N.

I. Zulässigkeit de lege lata

183

net. In der vorliegenden Materie wirken sich diese Kriterien auf die Anforderungen ähnlich aus: Aufgrund des grundrechtsgefährdenden Potenzials intelligenter Videoüberwachung folgen erhöhte Anforderungen aus dem ersten Aspekt, denn die Vorgaben steigen, je tiefer durch diese Gesetze in den Freiheitsbereich der Bürger eingegriffen werden kann.47 Der spezifische Bereich einer technikbasierten Überwachung muss einerseits technischen Lösungen Raum für Entwicklung und Anpassung lassen.48 Anderer­ seits sind besondere Anforderungen bei verdachtslosen Überwachungsermächtigungen zu beachten, die zum Zwecke der Straftatenverhütung oder der Strafverfolgungsvorsorge an das Vorfeld einer Gefahr oder eines Straftatenverdachts anknüpfen.49 Solche Normen müssen handlungsbegrenzende Tatbestandselemente enthalten, die einen Standard an Vorhersehbarkeit und Kontrollierbarkeit aufweisen, wie er auch bei den traditionellen Normen zur Gefahrenabwehr und Strafverfolgung geboten ist.50 Konkret müssen „der Anlass, der Zweck und die Grenzen des Eingriffs […] in der Ermächtigung grundsätzlich bereichsspezifisch, präzise und normenklar festgelegt werden“.51 Danach zeigt sich für das vorliegende Problemfeld ein parallel zur Wesentlichkeitsrechtsprechung gelagertes Korrelat.52 Diese Formel steht dem Bestimmtheitsgebot nahe, weil sie an den Gesetzgeber umso höhere Anforderungen stellt, je nachhaltiger die Grundrechte des Einzelnen betroffen oder bedroht sind.53 Auf die Fragestellung gewendet, fragt sich, ob intelligente Videoüberwachung so wesentlich ist, als dass der Gesetzgeber über die grundsätzliche Zulässigkeit entscheiden und sich dies auch in den entsprechenden Gesetzen niederschlagen müsste. c) Automatisierte Auswertung als das Wesentliche Der dritte Abschnitt dieser Arbeit (C.) hat sich mit der Bedeutung beschäftigt, die dem Wechsel von herkömmlicher zu intelligenter Videoüberwachung zukommt. Das aus grundrechtlicher Perspektive Wesentliche daran besteht aus einem mit der automatisierten Auswertung verbundenen zusätzlichen Eingriff.54 Hinzu kommt, dass die automatisierte Analyse als ein neues Überwachungs- und

47 S. H. Maurer, Staatsrecht I6, 2010, § 8 Rn. 21; M. Kloepfer, Verfassungsrecht I, 2011, § 10 Rn. 142. 48 Vgl. BVerfGE 112, 304 (316 f.). 49 M. Baldus, in: BeckOK GG, Art. 10 Rn. 33.2. 50 S. BVerfGE 110, 33, 55 f.; M. Baldus, in: BeckOK GG, Art. 10 Rn. 33.2. 51 BVerfGE 128, 1 (47). 52 Vgl. BVerfGE 120, 378 (408). 53 S. BVerfGE 110, 33 (55); 120, 387 (407 f.); B. Grzeszick, in: MD, Art. 20, VI Rn. 60; M. Kloepfer, Verfassungsrecht I, 2011, § 10 Rn. 122. 54 Dazu ausführlich oben C. I., S. 50 ff.

184

G. Zulässigkeit und Legitimation des neuen Instruments 

Auswertungsinstrument angesehen werden muss und somit als ein aliud gegenüber der herkömmlichen Videoüberwachung mit visueller Auswertung. Schließlich ist auf empirisch und dogmatisch weniger gesichertem Boden zu erwägen, dass der mit der impliziten Normalitätskonstruktion möglicherweise verbundene erhöhte Überwachungsdruck55 ein sozialpsychisches Potenzial darstellt, welches für das Gemeinwohl nicht unwesentlich ist. Jedenfalls aus den ersten beiden Überlegungen folgt, dass die automatisierte Auswertung eine wesentliche Frage, also bedeutsam für die Grundrechtsausübung, ist und deren Zulässigkeit daher der Gesetzgeber selbst vorsehen muss. Von der Einführung dieses Instruments zu unterscheiden ist der konkrete Einsatz automatisierter Analyseverfahren. Damit sind die Entscheidungen über den Einsatzort, die jeweilige Architektur und das Analyseraster gemeint. Insbesondere Letzteres eröffnet ein breites Spektrum an Einsatzmodalitäten: Einzelne Verhaltensmuster können genauso in den Fokus genommen werden wie das Fortbewegungsverhalten oder die gezielte Identifizierung von Menschen. Diese Entscheidungen sind durchaus weitreichend, aber der Grundsatz-Entscheidung über die Zulässigkeit des Instruments nachgeordnet und nachfolgend. Das generelle Ob muss dem Gesetzgeber als wesentliche Frage vorbehalten bleiben, das Wie im Einzelnen kann die Verwaltung aufgrund ihrer Legitimation ausgestalten. 2. Auslegung der Rechtsgrundlagen Wie im zweiten Abschnitt (B.) erläutert, unterscheiden sich die herkömmliche Videoüberwachung beschreibenden Begriffe. Häufig wird gestattet, „mittels Bildübertragung zu beobachten und aufzuzeichnen“56. Dagegen ist seltener erlaubt, „Bildaufnahmen oder -aufzeichnungen anzufertigen“57. Das Sächsische Polizeigesetz erlaubt, personenbezogene Daten zu erheben.58 Andere Gesetze gestatten dies (auch) unter Einsatz technischer Mittel.59 Selbsttätige Bildaufnahme- und Bildaufzeichnungsgeräte einzusetzen, ist nur für die Bundespolizei in § 27 S. 1 BPolG vorgesehen.

55

S. dazu oben C. III., S. 54 ff. § 14 Abs. 3 HSOG; § 32 Abs. 3 Nds. SOG; § 15a Abs. 1 PolG NRW; nur leicht variierend § 31 Abs. 2 BbgPolG; § 29 Abs. 2 BremPolG; § 8 Abs. 3 HmbPolDVG; § 33 Abs. 2 S. 1 Nr. 1 PAG. 57 Wieder mit geringfügigen Variationen § 21 Abs. 3 PolG; Art. 32 Abs. 2 S. 1 Nr. 2 PAG; § 27 Abs. 2 S. 1 Nr. 1 SPolG; § 16 Abs. 2 S. 2, 3; Abs. 1 S. 2 SOG LSA. 58 § 37 Abs. 2 SächsPolG. 59 § 27 Abs. 3 POG; in Kombination mit oben genannten Formulierungen: § 32 Abs. 3 S. 2 MVSOG; § 184 Abs. 2 LVwG. 56

I. Zulässigkeit de lege lata

185

a) Zur Auswertung der Bilder schweigender Wortlaut Der Einsatz von intelligenter Videoüberwachung setzt zwar die Aufnahme oder Aufzeichnung von Bildern voraus, geht aber darüber hinaus und betrifft deren Auswertung. Zu dieser schweigen die Rechtsgrundlagen durchweg.60 Trotzdem ist nicht zu bezweifeln, dass die Normen auch die Auswertung erlauben, sonst wäre die Datenerhebung sinnlos. Jedenfalls die visuelle, also die herkömmliche Auswertung mit dem bloßen Auge, muss von den Normen als selbstverständlicher und deshalb ungeschriebener Annex gedeckt sein. Die besondere Formulierung von § 27 S. 1 BPolG „selbsttätige“ Geräte einsetzen zu dürfen, betrifft gleichfalls nur die Aufnahme und Aufzeichnung, nicht aber die Auswertung.61 Die grammatikalische Exegese kann die Zulässigkeit automatisierter Analyse nicht stützen. Die Normen befassen sich damit nicht. Aus dem Vorbehalt des Gesetzes folgt aber, dass Befugnisnormen jedenfalls grundrechtsrelevantes staatliches Verhalten erlauben müssen, sonst bleibt es verboten.62 Automatisierte Videoanalyse ist keineswegs so selbstverständlich, als dass man sie als ungeschrieben mitgeregelt ansehen könnte.63 b) Folgerung aus der Systematik Aus systematischer Perspektive lässt sich vergleichen, wie die Polizeigesetze andere Maßnahmen mit automatisierter Auswertung von Daten regeln. Wären andere Normen diesbezüglich präzise formuliert, könnte dies als Indiz dafür zu werten sein, dass die verschiedenen Gesetzgeber die Normen zur Videoüberwachung bisher bewusst unverändert gelassen haben und sie nicht um die Ermächtigung zu einer automatisierten Analyse ergänzen wollten. Jedenfalls würde deutlich, dass die Gesetzgeber an anderer Stelle diesen gesetzgeberischen Handlungsbedarf als solchen erkannt haben. Das Ergebnis des Vergleichs mit der Rasterfahndung und dem automatisierten Abgleich von Kfz-Kennzeichen ist auf den ersten Blick disparat. Letzteres Instrument ist durchweg64 ausdrücklich als automatisiert benannt65 und legt damit nahe, dass sich die Gesetzgeber durchaus dieses besonderen Modus’ bewusst ­waren. Demgegenüber stellt sich zunächst die Rasterfahndung als anderes automatisier 60 Wobei zumindest die Formulierung „beobachten“ auch eine visuelle Auswertung impliziert, so etwa in § 32 Abs. 3 S. 1 Nds. SOG. 61 Vgl. die Gesetzesbegründung in BT-Drucks. 12/7562, S. 57; D. Heesen/J. Hönle/A. Peilert, in: BGSG4, § 27 Rn. 2; a. A. M. Drewes, in: BPolG4, § 27 Rn. 4. 62 S. C. Degenhart, Staatsrecht I27, 2011, Rn. 297. 63 Deutlich hinsichtlich jeder Form automatisierter Mustererkennung bereits F. Ebert/ H. Honnacker/L. Seel, in: PAG (TH) 5, § 33 Rn. 27. 64 Nicht in § 36h BremPolG. 65 § 22a PolG („automatisch“); Art. 33 Abs. 2 PAG; § 36a BbgPolG; § 8 Abs. 6 HmbPolDVG; § 14a HSOG; § 43a MVSOG; § 32 Abs. 5 Nds. SOG; § 27 Abs. 3 SPolG; § 33 Abs. 7 PAG.

186

G. Zulässigkeit und Legitimation des neuen Instruments 

tes Abgleichverfahren dar, zeigen sich doch in diesem Punkt uneinheitliche Befunde. Während einige Gesetze explizit einen automatisierten oder synonym einen maschinellen Abgleich vorsehen,66 verzichten andere Rechtsgrundlagen auf ein solches Adjektiv.67 Dieser Befund ist jedoch erklärbar. Das Instrument Rasterfahndung impliziert bereits den automatisierten Modus.68 Diese Methode war von Anfang an als automatisiertes Verfahren konzipiert.69 Aus praktischer Sicht macht nur eine automatisierte Rasterfahndung Sinn, weil sehr große Datenmengen abgeglichen werden sollen, deren visuelle Auswertung viel zu langwierig und personalintensiv wäre. Danach liegt der Schluss nahe, dass die Polizeigesetze, die den automatisierten Modus nicht explizit aufgenommen haben, ihn implizit voraussetzen. Dagegen führen die Normen mit ausdrücklicher Nennung den Modus de­ klaratorisch auf. Die Auswertung der Bilder von Überwachungskameras kann heute sowohl visuell, also von Menschen, wie auch automatisiert von einem Computer vorgenommen werden. Der systematische Vergleich mit der Kfz-Kennzeichenerkennung zeigt, dass die Landesgesetzgeber sich durchaus dieses kategorialen Unterschiedes bewusst sind und dementsprechend präzise formulieren. Dass dies bei der Rasterfahndung nur teilweise geschah, erklärt sich aus dem Verständnis der Maßnahme selbst. Danach spricht das Schweigen der Videoüberwachungs-Rechtsgrundlagen aus systematischer Sicht gegen eine Zulässigkeit de lege lata von intelligenter Video­überwachung. c) Genese: zwischen technischer Entwicklungsoffenheit und instrumenteller Begrenzung In den Gesetzgebungsmaterialien des bayerischen Landtags findet sich beispielsweise kein Wort zur Auswertung der Bilder.70 Angesichts des damaligen technischen Standes war eine Alternative zur herkömmlichen visuellen Auswertung nicht abzusehen. Ähnliches ist zu Thüringen zu berichten: Als die anlasslose polizeiliche Videoüberwachung 2002 in das Polizeiaufgabengesetz eingeführt wurde, enthielt die Gesetzesbegründung nur Aspekte zu Aufnahme, Aufzeichnung oder deren technischen Möglichkeiten wie dem Zoomen. Andere Aus­ wertungsmöglichkeiten als die visuelle wurden nicht erwähnt.71 66

Etwa § 98a StPO; § 40 Abs. 1 PolG; § 46 Abs. 1 BbgPolG; § 23 Abs. 1 HmbPolDVG; § 26 Abs. 1 HSOG; § 44 Abs. 1 PAG. 67 Etwa Art. 44 Abs. 1 PAG; § 47 Abs. 1 ASOG Bln; § 36i BremPolG; § 44 Abs. 1 MVSOG; § 38 Abs. 1 POG; § 37 Abs. 1 S. 1 SPolG. 68 S. etwa B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 15 Rn. 50; W. Schmidbauer, in: PAG/POG3, Art. 44 PAG Rn. 1; W.-R. Schenke, POR7, 2011, Rn. 213. 69 S. nur H. Herold, RuP 1985, S. 84 ff. 70 Vgl. LT-Drucks. (BY) 14/6505, S. 3 ff. 71 Vgl. LT-Drucks. (TH) 3/2128, S. 27 f.

I. Zulässigkeit de lege lata

187

Hieraus leitet sich ein differenzierter Befund ab. Dem Gesetzgeber ist es unmöglich, technische Entwicklungen präzise vorherzusagen und Normen dementsprechend offen zu formulieren. Daraus kann folglich nicht geschlossen werden, die Normen seien auf den Stand von Technik und Wissenschaft im Zeitpunkt der Gesetzgebung festgelegt.72 Technische Weiterentwicklungen wie leistungsstärkere Kameras oder vernetzte Überwachungssysteme müssen demnach vom Gesetzeswortlaut gedeckt bleiben. Dies gilt aber nicht für ein ganz anderes Auswertungsinstrument, ein aliud. Ein solches stellt die automatisierte gegenüber der visuellen Auswertung jedoch dar. Will die Polizei ein derartiges Instrument einsetzen, bedarf es zuerst der gesetzgeberischen Entscheidung und der entsprechenden Ergänzung der Rechtsgrundlagen. d) Teleologie: Maßnahmezweck und Normzweck Bei der Ermittlung von Sinn und Zweck einer Norm ist dort Vorsicht angebracht, wo es um die tatbestandlichen Grenzen einer Eingriffsermächtigung geht. Der Wortlaut darf nicht unter Berufung auf den Telos der Vorschrift überstrapaziert werden. Dem steht das Bestimmtheitsgebot entgegen. Der Regelungszweck etwa von Art. 33 Abs. 2 PAG wird unter Berufung auf die Gesetzesbegründung mit der Abschreckung potenzieller Straftäter, der Vorhaltung möglichen Beweismaterials und der Erhöhung des Sicherheitsgefühls angegeben.73 Tatsächlich sind das mit der Videoüberwachung verfolgte Zwecke.74 Übertragen auf die Norm stellt dies den politischen Normzweck dar, also das, was der Gesetzgeber mit der Norm tatsächlich erreichen möchte. Daneben kommt der Vorschrift auch ein rechtsstaatlicher Zweck75 zu, der darin liegt, der Polizei ein grundrechtsrelevantes Instrument an die Hand zu geben und die Einsatzvoraussetzungen zu regeln, so aber auch den Einsatz zu begrenzen.76 Jene rechtsstaatliche Komponente ist eng mit der Bindung an den Wortlaut verwandt. Dies darf nicht aus den Augen verloren werden; Sinn und Zweck der Rechtsgrundlage erschöpfen sich nicht in dem politischen Ziel. Sonst könnten die oben propagierten Teloi Kronzeugen einer jeden Verschärfung oder Ausdehnung des geregelten Instruments sein. Die Rechtsgrundlage einer belastenden Maßnahme trägt dem Vorbehalt des Gesetzes Rechnung und soll gerechtfertigte Grundrechtseingriffe ermöglichen und rechtsstaatlich moderieren. Daher lassen 72

Vgl. BVerfGE 112, 304 (316 f.). S. W. Schmidbauer, in: PAG/POG3, Art. 44 PAG Rn. 7. 74 So ausführlich LT-Drucks. (BY) 14/6505, S. 4. 75 Vgl. dazu die Unterscheidung von Handlungs- und Kontrollnorm bei K. Schlaich/S. Korioth, Bundesverfassungsgericht8, 2010, Rn. 515 ff. 76 Vgl. BVerfGE 110, 33 (54): „Dem Gesetz kommt im Hinblick auf den Handlungsspielraum der Exekutive eine begrenzende Funktion zu, die rechtmäßiges Handeln des Staates sichern und dadurch auch die Freiheit der Bürger vor staatlichem Missbrauch schützen soll“. 73

188

G. Zulässigkeit und Legitimation des neuen Instruments 

sich Sinn und Zweck einer Befugnisnorm nicht als Argument für deren extensive Auslegung ins Feld führen, wenn die Extension zu einem tieferen Grundrechtseingriff führt. e) Zwischenergebnis: automatisierte Auswertung nicht normgedeckt Die Auslegung nach den vier klassischen Auslegungskriterien zeigt insgesamt, dass gute Gründe gegen eine automatisierte Auswertung von Videodaten auf Grundlage der geltenden Rechtsgrundlagen für Videoüberwachung sprechen. Entscheidend ist der restriktive Wortlaut, der auch nicht anhand von Sinn und Zweck der Normen erweiternd auszulegen ist. Dies widerspräche ferner der polizeirechtlichen Systematik aus automatisierten Auswertungsverfahren. Auch die Überlegung, dass die Normen für technische Entwicklungen offen sind, führt nicht zu diesem Ergebnis, weil es nicht um ein weiterentwickeltes Auswertungsinstrument, sondern um ein anderes geht.

II. Demokratische Legitimation der Algorithmen Um zu eruieren, welches Legitimationsniveau für die Algorithmen der intel­ ligenten Videoüberwachung zu fordern ist, bietet sich folgender Dreischritt an: Zuerst wird das zu legitimierende, das Legitimationsobjekt, herausgearbeitet. Daran schließt sich die Darstellung der Dogmatik zu demokratischer Legitimation an, zuerst allgemein, dann im Besonderen anhand zweier Referenzbeispiele. Der dritte Schritt besteht aus dem Transfer der gewonnenen Erkenntnisse auf die hier untersuchte Problematik. 1. Algorithmenkonfiguration als Legitimationsobjekt Der vorherige Abschnitt (F.) zeigt, wie Algorithmen als ermessensausfüllendes Steuerungsprogramm fungieren. Deren Selektionsleistung determiniert maßgeblich die Auswahl der Menschen und Situationen, die ein menschlicher Operator überprüfen soll. Damit ist der Algorithmus das zentrale Element zur Steuerung eines intelligenten Videoüberwachungssystems. Somit griffe es zu kurz, Fragen der demokratischen Legitimation an der Rolle des menschlichen Operators festzumachen. Vielmehr ist zu ermitteln, welches Legitimationsniveau für dieses abstrakt-generelle Schema erforderlich ist.77

77

Vgl. D. Ehlers, in: AllgVerwR14, 2010, § 2 Rn. 7.

II. Demokratische Legitimation der Algorithmen

189

Um die Legitimationsproblematik zu erschließen, ist es erforderlich, das zu Legitimierende, das Legitimationsobjekt, herauszuarbeiten. Abstrahiert ist das Legitimationsobjekt die Staatsgewalt78. Notwendig ist die Identifizierung des konkreten Ausübungsaktes dieser Gewalt. Das hier zu beurteilende Phänomen besteht darin, dass ein staatlicher Akteur abstrakt-generell festlegt, welche Menschen oder welche Situationen einem menschlichen Kontrollblick unterzogen werden sollen. Die Bürgersphäre berühren zwar nur diese Kontrollblicke. Diese stellen sich aus Perspektive der Beobachteten als Ausübung von Staatsgewalt dar und sei es nur als abstrakt bewusste Präsenz eines so gearteten Überwachungssystems. Den Kontrollblicken vorgelagert ist jedoch die Entscheidung über die Objekte des Blickes. Abstrahiert wird entschieden, welche Voraussetzungen eine Situation oder ein Mensch erfüllen muss, um von der risikoextensiven Normalität abweichend als risikointensive Ausnahme zu gelten.79 Es geht darum, zu definieren, was normal und was abweichend sein soll. Dabei steht die Ausübung dieser entscheidenden Staatsgewalt der umsetzenden Staatsgewalt in ihrer Machtintensität in nichts nach. Im Gegenteil: Sie ist der Schlüssel und die eigentliche Machtposition.80 Diese Entscheidung bedarf der Legitimation, weil sie keine eigene „Organsouveränität“, sondern lediglich vom Souverän delegierte Souveränität genießt.81 Das legitimationsbedürftige souveräne Handeln ist die Entscheidung über Norm und Abweichung. Der Algorithmus in seiner spezifischen Konfiguration ist das Medium ausgeübter entscheidender Staatsgewalt. Diese besteht in einer Differenzierungsentscheidung und ist legitimationsbedürftig. Der folgende Lösungsweg orientiert sich nach einer umrissartigen Darstellung der etablierten Dogmatik zum Konzept der demokratischen Legitimation an Re­ ferenzproblemen. Diese werden analysiert, um Unterschiede und Gemeinsam­ keiten sowie deren Legitimationsniveau in Bezug setzen zu können.

78

S. zum weit zu verstehenden Begriff der Staatsgewalt K.-P. Sommermann, in: MKS6, Art. 20 Rn. 145. 79 Vgl. dazu A. Tschentscher, Legitimation, 2006, S. 55: Sachlich-inhaltliche Legitimation sei erst dann effektiv verwirklicht, wenn auch das exekutive Einzelhandeln inhaltlich mit dem Volkswillen in Einklang steht. 80 S. BVerfGE 83, 60 (73): „Entscheidungen steuern die staatliche Herrschaft und müssen sich daher vom Volk herleiten. Dies gilt gleichermaßen für Entscheidungen, die unmittelbar nach außen wirken, wie für solche, die durch einen anderen Verwaltungsträger umgesetzt werden müssen, sofern dieser dazu rechtlich verpflichtet ist“. – S. ferner M. Mahlmann, Gründungsmythos, in: T. Stein/H. Buchstein/C. Offe (Hrsg.), Souveränität, 2007, S. 271 (272), mit dem Hinweis auf die zentrale Bedeutung der „Kompetenzhoheit“ oder „Kompetenzkom­ petenz“; s. auch B. Grzeszick, in: MD, Art. 20, II Rn. 91, „alles amtliche Handeln mit Entscheidungscharakter [ist] unstreitig Staatsgewalt […]“ (im Original hervorgehoben). – Gegen eine Verengung auf Handeln mit Entscheidungscharakter H.-H. Trute, in: GdVwR, Bd. I, 2006, § 6 Rn. 27. 81 Diese Elemente der Theorie Bodins referierend G. Roellecke, Souveränität, in: D. Murswiek/U. Storost/H. A. Wolff (Hrsg.), FS Quaritsch, 2000, S. 15 (17).

190

G. Zulässigkeit und Legitimation des neuen Instruments 

2. Dogmatik der demokratischen Legitimation Da das Volk als Souverän (Art. 20 Abs. 2 GG) die Staatsgewalt nicht selbst, sondern nur durch Organe ausüben kann,82 hat demokratische Legitimation das Ziel, einen effektiven Einfluss des Volkes auf die Ausübung der Staatsgewalt sicher­ zustellen.83 So ist mittelbare Demokratie mit dem Grundsatz der Volkssouveränität zu vereinbaren.84 a) Drei klassische Modelle Demokratische Legitimation wird mit drei verschiedenen Konzepten dogmatisch erfasst. Neben einer formalen, an persönlicher Legitimation anknüpfenden Komponente führt ein inhaltlicher Weg zu sachlicher Legitimation. Anders verhält es sich mit der dritten Theorie, die den drei Staatsfunktionen nur ihre grundsätzliche Legitimation für die Ausübung von Staatsgewalt bescheinigt.85 Diese drei Konstrukte werden im Folgenden skizziert, ohne dabei literarische Kritik und Alternativen86 leugnen zu wollen. Es ist Umfang und intendierter praktischer Anschlussfähigkeit dieser Untersuchung geschuldet, sich hier – ohne Wertung – auf die vorherrschenden Ansichten zu beschränken. Eine Kette dient als Bild87 für die organisatorisch-personelle88 Legitimation. Die Glieder dieser Kette bilden die Amtswalter, die ihre vom Volk empfangene Legitimation „von oben nach unten“ weitermitteln.89 Die individuelle Einsetzung eines Amtswalters muss auf einer Reihe von Berufungsakten beruhen, was zu einem komplexen und vielstufigen Vorgang führt.90 Nach der Rechtsprechung des Bundesverfassungsgerichts bedürfen alle Staatsgewalt ausübenden Organe einer personellen Legitimation, die sich auf die im Staatsvolk vereinte Gesamtheit

82 S. E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 11, 14; H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 113. 83 E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 14; B. Grzeszick, in: MD, Art. 20, II Rn. 117. 84 B. Grzeszick, in: MD, Art. 20, II Rn. 62, zum Verhältnis von mittelbarer und repräsentativer Demokratie s. Rn. 65. 85 S. W. Kahl, AöR 130 (2005), S. 225 (237); A. Tschentscher, Legitimation, 2006, S. 59. 86 S. dazu H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 118; H.-H. Trute, in: GdVwR, Bd. I, 2006, § 6 Rn. 15; K.-P. Sommermann, in: MKS6, Art. 20 Rn. 191 ff.; B. Grzeszick, in: MD, Art. 20, II Rn. 152 ff. 87 Kritik an diesem Bild in den Nachweisen von W. Kahl, AöR 130 (2005), S. 225 (238, Fn. 92). 88 Die Begrifflichkeiten variieren, vgl. etwa die personell-demokratische Legitimation bei B. Grzeszick, in: MD, Art. 20, II Rn. 120, wie hier in Rn. 123. 89 S. A. Tschentscher, Legitimation, 2006, S. 52 f.; K.-P. Sommermann, in: MKS6, Art. 20 Rn. 164. 90 H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 115.

II. Demokratische Legitimation der Algorithmen

191

der Bürger zurückführen lässt.91 Etwas widersprüchlich mutet an, wie diesem Modell einerseits ein nur schwacher Zurechnungszusammenhang zwischen Wahlakt und Staatshandeln, andererseits jedoch das größte Gewicht unter den Legitimationsformen beigemessen wird.92 Sachlich-inhaltliche Legitimation bedeutet die Notwendigkeit einer materialen Herleitung des Staatshandelns aus dem Willen des Volkes.93 So muss das Volk hinreichenden Einfluss auf den Inhalt der Staatsgewalt ausüben.94 Zentrale Steuerungselemente sind das parlamentarische Gesetz und die parlamentarische Kontrolle der Regierung.95 Für nachgeordnete Behörden fungieren an dieser Stelle Aufsicht und Weisungskompetenz sowie das Haushaltsrecht.96 Für alle nicht-plebiszitären Hoheitsentscheidungen folgt daraus, dass deren sachlich-inhaltliche Legitimation umso stärker ist, je enger sich diese Entscheidung an das Parlamentsgesetz anlehnt.97 Ihren Ursprung im Verfassungstext (Art. 20 Abs. 2 GG) selbst findet die funktionell-institutionelle Legitimation, die maßgeblich auf der im Grundgesetz angelegten Gewaltenteilung beruht.98 Dort sind die Funktionen von Gesetzgebung, vollziehender und rechtsprechender Gewalt vorgesehen. Auf dieser Grundlage wird gefolgert, dass nicht nur die Legislative, sondern auch die Exekutive und die Judikative zur Ausübung von Hoheitsgewalt bestimmt sind.99 Gerade im Verhältnis von gesetzgebender zu gesetzesausführender Gewalt führte diese Legitimation zu einer Kompensation der nur mittelbaren personell-organisatorischen Legitimation.100 Damit wird eine Absage an einen umfassenden Parlamentsvorbehalt begründet.101 Dieses Modell ersetzt jedoch nicht die demokratische Legitimation nach den ersten beiden Konzepten102 und bleibt sehr abstrakt.103

91 B. Grzeszick, in: MD, Art. 20, II Rn. 121, diese Rechtsprechung nachweisend; ausführlich dazu K.-P. Sommermann, in: MKS6, Art. 20 Rn. 165. 92 Vgl. A. Tschentscher, Legitimation, 2006, S. 52 f. m. w. N., vgl. aber auch S. 61. 93 H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 116. 94 B. Grzeszick, in: MD, Art. 20, II Rn. 122. 95 H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 116; B. Grzeszick, in: MD, Art. 20, II Rn. 122; s. auch K.-P. Sommermann, in: MKS6, Art. 20 Rn. 168. 96 H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 116; ähnlich B. Grzeszick, in: MD, Art. 20, II Rn. 122. 97 A. Tschentscher, Legitimation, 2006, S. 55. 98 S. A. Tschentscher, Legitimation, 2006, S. 56. 99 B. Grzeszick, in: MD, Art. 20, II Rn. 123. 100 S. B. Grzeszick, in: MD, Art. 20, II Rn. 123. 101 E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 15; B. Grzeszick, in: MD, Art. 20, II Rn. 123. 102 E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 15. 103 S. skeptisch A. Tschentscher, Legitimation, 2006, S. 59.

192

G. Zulässigkeit und Legitimation des neuen Instruments 

b) Niveau- statt Modellentscheidung Die institutionell-funktionelle Herleitung demokratischer Legitimation kann aufgrund ihres Charakters keine graduelle Legitimation vermitteln, sondern nur die grundsätzliche genuine Legitimation einer Staatsfunktion bei der Ausübung von Staatsgewalt.104 Folglich kann sie auf konkrete Legitimationsfragen keine Antworten geben,105 womit es vor allem auf das Verhältnis von organisatorischpersoneller und sachlich-inhaltlicher Legitimation ankommt. Die Beziehung der beiden Konzepte ist von Komplementarität106 hinsichtlich des gemeinsamen Ziels geprägt, die ausgeübte Staatsgewalt dem Staatsvolk zu­ rechenbar zu machen. Sie stehen nicht isoliert, wohl aber selbstständig107 neben­ einander und wirken gemeinsam, sich gegenseitig ergänzend.108 Ebenso notwendig sind die personale Legitimation des Amtswalters und die inhaltliche Rückführung der Entscheidung auf den Volkswillen.109 Aus diesem Grundsatz der dualen Legitimation110 resultiert ein Legitimationsniveau aus zwei Komponenten. Diese duale Struktur zieht in ihrer Grundsätzlichkeit die Fragen nach notwendigem Proporz und akzeptabler Exzeption nach sich. Sollten die Komponenten nicht jeweils gleich – etwa voll111 – ausgeprägt sein müssen, wäre eine Kompensation möglich. In ihrer denkbar stärksten Form wäre sie als Totalsubstitution die Ausnahme vom Grundsatz. Nach allgemeiner Ansicht sind Defizite in einer der beiden Legitimationskomponenten durch die übrige aufzufangen.112 So nimmt etwa die personale Legitimation des Amtswalters mit der Zahl der Legitimationsmittler ab, wohingegen eine detaillierte gesetzliche Vorgabe eine starke inhaltliche Rückkopplung an den Volkswillen herzustellen vermag.113 Ungeklärt ist die Grenze

104

S. A. Tschentscher, Legitimation, 2006, S. 59, den Charakter „binär“ nennend. S. W. Kahl, AöR 130 (2005), S. 225 (237). 106 B. Grzeszick, in: MD, Art. 20, II Rn. 127, beschreibt das Verhältnis als wechselseitige Korrelation und Ergänzung. Je geringer die inhaltliche Steuerung ausfalle, desto höher müsse die personale Legitimation sein; ähnlich bereits E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 22. 107 S. B. Grzeszick, in: MD, Art. 20, II Rn. 127. 108 S. E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 23; W. Kahl, AöR 130 (2005), S. 225 (237); H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117. 109 S. E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 23. 110 Dazu W. Kahl, AöR 130 (2005), S. 225 (237). 111 Dazu H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117; A. Tschentscher, Legitimation, 2006, S. 58. 112 S. etwa H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117; K.-P. Sommermann, in: MKS6, Art. 20 Rn. 170 f. zu den Einschränkungen des Grundsatzes dualer Legitimation. 113 Die Kompensationsmöglichkeiten lassen sich präzisieren: Weisungen und Aufsicht sind klassische Instrumente, s. K.-P. Sommermann, in: MKS6, Art. 20 Rn. 170; alternative Vorschläge aus der Literatur referiert H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117. – Skeptisch gegenüber zu einfachen Kompensationsrechnungen H.-H. Trute, in: GdVwR, Bd. I, 2006, § 6 Rn. 14, s. ausführlich zu den Instrumenten der Legitimation Rn. 42 ff. 105

II. Demokratische Legitimation der Algorithmen

193

der noch zulässigen Kompensation.114 Demgemäß ist ein Dissens über eine zu­ lässige Totalsubstitution auszumachen,115 also der Legitimation nur durch eine Komponente; wobei dieses Problem für die gewählte Fragestellung keine Relevanz entfaltet. Über das mittels der verschiedenen Legitimationskomponenten zu erreichende Ziel herrscht Einigkeit: Entscheidend ist nicht eine bestimmte Form, sondern ein bestimmtes, von Effektivität geprägtes Niveau demokratischer Legitimation.116 Das Bundesverfassungsgericht fordert stilbildend ein „hinreichendes“ Niveau117, woraus gefolgert wird, dass keineswegs stets das Maximum an Legitimation nachzuweisen sei.118 Die konkrete Bestimmung dieses Niveaus für den Einzelfall ist pauschal schwer zu leisten.119 Zwischen den einzelnen Staatsgewalten muss differenziert werden,120 wie auch das Gewicht der zu entscheidenden Frage zu berücksichtigen ist.121 Von den einzelnen Staatsgewalten interessiert hier vor allem die Exekutive, präziser die Verwaltung. Noch innerhalb dieses Bereichs können die Anforderungen an das Legitimationsniveau differieren,122 wobei diese mit der Bedeutung der Aufgaben korrelieren. Danach lässt sich das Verwaltungshandeln grob einteilen in den Rahmen der Regelverwaltung, einen an Bedeutung darunter anzusiedelnden und einen darüber hinausgehenden Bereich. Was literarisch als Grundmodell für Niveau und Formen der Verwaltungslegitimation im Regelbereich geschildert wird, ist überzeugend und bringt dennoch im Allgemeinen wenig Neues und für dieses Kapitel im Besonderen wenig Konkretes. Danach soll ein bestimmtes Niveau über Gesetzesbindung sowie Aufsichts- und Weisungsbefugnisse einerseits und – kumulativ dazu – Ernennungsketten andererseits erreicht werden.123 Wesent 114

Vgl. E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 23; K.-P. Sommermann, in: MKS6, Art. 20 Rn. 170. 115 Exemplarische Positionen: Für eine ausnahmsweise zulässige Totalsubstitution sprechen sich aus H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117; in Anschluss an W. Kahl, AöR 130 (2005), S. 225 (237); ausführlich B. Grzeszick, in: MD, Art. 20, II Rn. 130; „grundsätzlich“ dagegen K.-P. Sommermann, in: MKS6, Art. 20 Rn. 170 m. w. N.; entschiedener E.-W. Böckenförde, in: HStR3, Bd. II, 2004, § 24 Rn. 23; s. zu diesem Problem auch A. Tschentscher, Legitimation, 2006, S. 59 f. 116 S. BVerfGE 83, 60 (71 f.); H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117; K.P. Sommermann, in: MKS6, Art. 20 Rn. 170; zur fehlenden Operationalisierung dieser Formel H.-H. Trute, in: GdVwR, Bd. I, 2006, § 6 Rn. 57. 117 BVerfGE 83, 60 (Ls. 2); auf die mit der begrifflichen Unschärfe einhergehenden Probleme hinweisend H.-H. Trute, in: GdVwR, Bd. I, 2006, § 6 Rn. 14. 118 So A. Tschentscher, Legitimation, 2006, S. 58. 119 S. H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117. 120 B. Grzeszick, in: MD, Art. 20, II Rn. 126, 133. 121 K.-P. Sommermann, in: MKS6, Art. 20 Rn. 186; B. Pieroth, in: JP11, Art. 20 Rn. 9. 122 W. Kahl, AöR 130 (2005), S. 225 (237). 123 So etwas ausführlicher B. Grzeszick, in: MD, Art. 20, II Rn. 140; kritisch dazu H.-H. Trute, in: GdVwR, Bd. I, 2006, § 6 Rn. 31, unter Betonung der institutionell-funktionellen Komponente: „zu einfach, um der Eigenständigkeit der Verwaltung Rechnung zu tragen“. –

194

G. Zulässigkeit und Legitimation des neuen Instruments 

liche Entscheidungen verlassen qua qualitate den Rahmen des Regelverwaltungs­ handelns und lösen den Parlamentsvorbehalt aus, der eine gesteigerte personelle Legitimation sicherstellt.124 Dieser Befund ist die Grundlage der maßgeblichen Fragen dieses Kapitels. Im Folgenden wird untersucht, wie ein hinreichendes Legitimationsniveau für die Konfiguration von Algorithmen zu erreichen ist. c) Demokratische Legitimation von Referenzmaßnahmen Um den bisher abstrakt gehaltenen Ausführungen konkrete Schärfe und Operabilität zu verleihen, schließen sich diesen nun zwei exemplifizierte Konstellationen an. Auf die Gegenüberstellung von Verwaltungsvorschriften und der Rasterfahndung einerseits und dem konfigurierten Algorithmus andererseits folgen jeweils die Konzepte demokratischer Legitimation der Referenzmaßnahmen. aa) Verwaltungsvorschriften als formale Referenz Verwaltungsvorschriften werden definiert als abstrakt-generelle Regelungen innerhalb der Verwaltungsorganisation von übergeordneten Verwaltungsinstanzen oder Vorgesetzten an nachgeordnete Stellen,125 mithin als „Innenrecht“.126 Erkennbar ist darin eine parallele Struktur zu dem Komplex aus Entscheidung (Konfiguration), Entscheidungsmedium (Algorithmus) und Normativitätsquelle (interne Anweisung, wie mit den Ergebnissen des Algorithmus zu verfahren ist). Der Komplex lässt sich auch als Tatbestand (konfigurierter Algorithmus) und Rechtsfolge (interne Anordnung, dass auf Alarm ein Operatorenblick folge) interpretieren. Da die algorithmische Analyse in ihrer Schematik eine einheitliche Ermessensausübung gewährleistet, entspricht dieser Weisungskomplex einer ermessenslenkenden Verwaltungsvorschrift.127 Damit ist zwar eine formale Parallele erkannt – aber noch keine tiefer gehende Erkenntnis gewonnen. Es gibt nicht das eine, für alle Verwaltungsvorschriften hinreichende Legitimationsniveau. Es kommt auf die Bedeutung des Entscheidungsbereichs128 an: je gewichtiger die zu entscheidende Frage ist, desto höher sind die Legitimationsanforderungen. Die obige zurückhaltende Einschätzung dieses Modells soll keinerlei Kritik bedeuten. Mehr werden abstrakte Formeln zu einer Vielzahl an konkreten Konstellationen kaum beitragen können. 124 S. B. Grzeszick, in: MD, Art. 20, II Rn. 142. 125 S. D. Ehlers, in: AllgVerwR14, 2010, § 2 Rn. 62. m. w. N. 126 R. Wahl, Verwaltungsvorschriften, in: E. Schmidt-Aßmann u. a. (Hrsg.), FG 50 J. BVerwG, 2003, S. 571 (573); H. J. Bonk/H. Schmitz, in: SBS, VwVfG 7, § 1 Rn. 212. 127 Vgl. H.-U. Erichsen, Verwaltungsvorschriften, in: W. Drenseck/R. Seer (Hrsg.), FS Kruse, 2001, S. 39 (55); H. J. Bonk/H. Schmitz, in: SBS, VwVfG 7, § 1 Rn. 215. 128 W. Hoffmann-Riem, in: GdVwR, Bd. I, 2006, § 10 Rn. 29.

II. Demokratische Legitimation der Algorithmen

195

bb) Rasterfahndung als materiale Orientierungshilfe Als Rasterfahndung wird ein Abgleich von Fremddaten mit polizeilichen oder anderen Datenbeständen bezeichnet, der bestimmte Personen ermitteln soll.129 Ein automatisierter Suchlauf anhand eines „Rasters“ fördert Personen mit einer bestimmten Datenschnittmenge zutage.130 Dieses Raster ist eine Kombination aus unterschiedlichen Datenvorgaben, die kumulativ mit einer gewissen Wahrscheinlichkeit auf einen bestimmten Sachverhalt schließen lassen. Strukturell handelt es sich dabei um ein automatisiertes Mustererkennungsverfahren. Das Raster ist Medium der Entscheidung über das abzugleichende Datenmuster. Damit entspricht es funktional dem Medium Algorithmus, welches die gewählte Konfiguration verkörpert. Die Rasterfahndung ist als Instrument der Gefahrenabwehr in den Polizei­ gesetzen der Länder131 und als repressive Maßnahme in § 98a StPO vorgesehen. Unter Legitimationsaspekten interessiert vor allem, wer die Rasterfahndung anordnen und durchführen darf und welche Entscheidungsspielräume bei den be­ teiligten Stellen verbleiben sowie die konkrete Rückkopplung an den Volkswillen. (1) Präventive Rasterfahndung nach den Polizeigesetzen der Länder Unter anderem aufgrund ihrer Streubreite, Verdachtslosigkeit und Massenhaftigkeit hat das Bundesverfassungsgericht die Eingriffsqualität der präventiven Rasterfahndung als tief greifend eingestuft.132 Dieser Beschluss vom 4. April 2006 prägt die Polizeirechtslandschaft hinsichtlich dieser Maßnahme. Der hohen Eingriffsintensität begegnen mehrere Legitimationselemente. Personell-organisatorische Legitimation erwächst aus Systemen, die grundsätzlich eine duale Zuständigkeit vorsehen. Bei der Organkompetenz wird unterschieden zwischen der durchführenden Polizei133 und der anordnenden Stelle. Letztere hat länderspezifisch entweder ein Richter oder der Behördenleiter inne, teilweise mit erforderlicher Zustimmung des Innenministeriums.134 Liegt die Anordnungs 129

S. T. Petri, in: HPR 5, 2012, G Rn. 528; B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 15 Rn. 50. 130 Vgl. B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 15 Rn. 50; W. Schmidbauer, in: PAG/POG3, Art. 44 PAG Rn. 1; C. Gusy, POR8, 2011, Rn. 271. 131 Vollständige Einzelnachweise etwa bei B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 15 Rn. 52, der Bund hat auf diese präventive Befugnis verzichtet. 132 S. BVerfGE 115, 320 (347 ff.); W. Schmidbauer, in: PAG/POG3, Art. 44 PAG Rn. 10; diese Entscheidung wird kontrovers diskutiert, s. etwa W. Bausback, NJW 2006, S. 1922; C. Schewe, NVwZ 2007, S. 174; U. Volkmann, JURA 2007, S. 132. 133 T. Petri, in: HPR 5, 2012, G Rn. 543, tatsächlich führen die Landeskriminalämter die präventive Rasterfahndung durch. 134 S. T. Petri, in: HPR 5, 2012, G Rn. 537 ff., auch zu der Problematik, die sich aus der Heimlichkeit und den fehlenden Rechtsschutzmöglichkeiten mit Blick auf Art. 19 Abs. 4 GG ergibt, ohne im Ergebnis die Bedenken mitzutragen.

196

G. Zulässigkeit und Legitimation des neuen Instruments 

kompetenz bei einem Verantwortlichen der Exekutive, erwächst das personellorganisatorische Legitimationsniveau aus der höheren Hierarchieebene und damit aus der geringeren Anzahl an vermittelnden Gliedern der Legitimationskette. Fällt ein Richter die Anordnungsentscheidung135, legitimiert dessen personale Legitimation136 die Entscheidung. In dieser Konstellation tritt verstärkend ein größeres institutionell-funktionelles Moment hinzu, verteilen sich doch Anordnungsund Durchführungskompetenz auf zwei Gewalten. In der Mehrzahl der Länder ist der Datenschutzbeauftragte zu unterrichten.137 Die in der Entscheidung erkannten verfassungsrechtlichen Maßstäbe138 sind sehr hoch und haben Eingang in die Landespolizeigesetze gefunden.139 Damit begrenzen die Parlamentsgesetze die Entscheidung über das Ob einer Rasterfahndung insoweit sachlich-inhaltlich, als dass sie eine bestimmte Gefährdungslage als Eingriffsschwelle benennen. Am Beispiel des bayerischen Art. 44 Abs. 2 S. 1 PAG wird der materiale Handlungsspielraum deutlich: Die von polizeiexternen Stellen zu übermittelnden Informationen sind auf „Namen, Anschriften, Tag und Ort der Geburt und andere, für den Einzelfall benötigte Daten zu beschränken“. Such­ kriterien können danach alle fahndungsspezifischen Merkmale oder Eigenschaften sein, die zu anderen Zwecken gespeichert wurden.140 Das Bundesverfassungsgericht sieht die „Bestimmtheitsanforderungen […] gewahrt, weil der Begriff der ‚anderen für den Einzelfall benötigten Daten‘ unter Berücksichtigung des Normzwecks der Gefahrenabwehr und damit auch hinsichtlich der Feststellung, wozu die Daten ‚benötigt‘ werden, so konkretisiert werden kann, dass der Verhältnis­ mäßigkeitsgrundsatz gewahrt bleibt“141. Diese Entscheidung macht deutlich, wie der unbestimmte Rechtsbegriff „andere Daten“ auf Rechtsfolgenseite inhaltlich zu konkretisieren ist. Zum einen wird ein Bezug zur Gefahrenabwehr erforderlich sein, zum anderen werden die Daten hinsichtlich ihrer Sensibilität nicht außer Verhältnis zu diesem Zweck stehen dürfen. Personell-organisatorisch teilen sich zwei verschiedene Stellen die Konkre­ tisierung des unbestimmten Rechtsbegriffs, einerseits die beantragende Polizei und andererseits die genehmigende und kontrollierende Stelle. Aus der Interpretation des Merkmals „andere Daten“ resultiert das zu konfigurierende Raster für 135 So etwa in Art. 44 Abs. 3 S. 1 PAG; § 47 Abs. 4 S. 1 ASOG Bln; § 46 Abs. 4 S. 1 BbgPolG, § 31 Abs. 4 S. 1 PolG NRW. 136 Dazu grundlegend A. Tschentscher, Legitimation, 2006. 137 B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 15 Rn. 53. 138 S. nur den ersten Leitsatz der Entscheidung: „Eine präventive polizeiliche Rasterfahndung […] ist mit dem Grundrecht auf informationelle Selbstbestimmung […] nur vereinbar, wenn eine konkrete Gefahr für hochrangige Rechtsgüter wie den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person gegeben ist. Im Vorfeld der Gefahrenabwehr scheidet eine solche Rasterfahndung aus“. 139 S. B. Pieroth/B. Schlink/M. Kniesel, POR6, 2010, § 15 Rn. 54, mit den Nachweisen der einzelnen Gesetze; s. ferner W.-R. Schenke, POR7, 2011, Rn. 213a. 140 W. Schmidbauer, in: PAG/POG3, Art. 44 PAG Rn. 30. 141 BVerfGE 115, 320 (366).

II. Demokratische Legitimation der Algorithmen

197

den Abgleich. Es ist davon auszugehen, dass mit der operativen kriminalistischen Ebene die durchführende Stelle das Raster erstellt und das anordnende Organ „nur“ die letzte Entscheidung in Form der Zustimmung oder Versagung trifft.142 (2) Repressive Rasterfahndung gemäß der Strafprozessordnung Da die repressive Rasterfahndung an Verdachtsmomente geknüpft ist, welche auf begangene Straftaten schließen lassen müssen, weist diese Maßnahme ein höheres Maß an Verdachtsabhängigkeit auf. Gegenüber der präventiven Variante dürfte sich auch eingriffsmildernd auswirken, dass der Adressatenkreis mit den Verdachtsmomenten präziser gefasst werden kann. Das legt in den Kategorien des Bundesverfassungsgerichts einen Eingriff von geringerer Intensität als bei der präventiven Maßnahme nahe.143 Dementsprechend sind die tatbestandlichen Anforderungen an den Einsatz geringer und der legitimierte Handlungsspielraum von Exekutive und kontrollierender Judikative größer. Diese Einschätzung beruht auf den zwei nachfolgenden Überlegungen. Zum einen sind die vermuteten Straftaten, die eine repressive Rasterfahndung rechtfertigen können, durch die sechs Nummern in § 98a Abs. 1 S. 1 StPO weder inhaltlich präzise und abschließend144 umrissen, noch durch die verlangte Zuschreibung „von erheblicher Bedeutung“ qualitativ klar abgegrenzt. Das pro­ voziert auf das Bestimmtheitsgebot gestützte Kritik.145 Die Berechtigung dieser Einwände hängt davon ab, wie die Eingriffsintensität einzustufen ist. Hält man diese nicht für besonders erhöht, wird man das Bestimmtheitsgebot auch nicht überstrapazieren dürfen und dem Gesetzgeber zugestehen müssen, die Präzision der Tatbestandsvoraussetzungen an die Rechtsanwender delegieren zu dürfen. Dann ist der größere Handlungsspielraum von Exekutive und kontrollierender Judikative eine legitime Entscheidung des Gesetzgebers. Zum anderen sind die von den infrage kommenden Straftatbeständen geschützten Rechtsgüter abstrakt unterhalb der Schwellen angesiedelt, die das Bundes­ verfassungsgericht für die präventive Maßnahme aufgestellt hat.146 Weiter lassen sich die empirischen Erfordernisse in den Tatbestandsmerkmalen der Rechts 142

Vgl. T. Petri, in: HPR 5, 2012, G Rn. 544, mit einem Praxisbeispiel, das diesen Schluss nahe legt. 143 Die Bewertung der Eingriffsintensität ist umstritten, s. W. Wohlers, in: SK-StPO4, § 98a Rn. 5; ausführlich und differenziert T. Petri, in: HPR 5, 2012, G Rn. 531 ff.; das BVerfG hat sich zu dieser Frage noch nicht geäußert. – Keinen Unterschied zwischen repressiver und präventiver Rasterfahndung scheint anzunehmen W. Beulke, Strafprozessrecht11, 2010, S. 172. 144 Die Rede ist von einem „generalisierendem Katalog“ (so B. Schmitt, in: StPO54, § 98a Rn. 5) oder den Gesetzgebungsmaterialien entsprechend von einer „Generalklausel mit katalogartigen Grenzen“ (so W. Wohlers, in: SK-StPO4, § 98a Rn. 10); vgl. aber die a. A. bei T. Petri, in: HPR 5, 2012, G Rn. 552. 145 Zur dieser W. Wohlers, in: SK-StPO4, § 98a Rn. 6. 146 Vgl. BVerfGE 113, 320 (Ls. 1) und § 98a Abs. 1 S. 1 StPO.

198

G. Zulässigkeit und Legitimation des neuen Instruments 

grundlagen gegenüberstellen. Zwar ist der Vergleich der Eingriffsschwellen durch die unterschiedlichen Stoßrichtungen Prävention und Repression erschwert. Dennoch lassen sich die strafprozessual-repressiven Voraussetzungen (Anfangsverdacht147) und die polizeirechtlich-präventiven Anforderungen (konkrete Gefahr) auf Kongruenz überprüfen. Jede Einleitung eines Ermittlungsverfahrens setzt einen Anfangsverdacht voraus, somit ist damit keine erhöhte Hürde für die repressive Rasterfahndung aufgestellt.148 Inhaltlich erfordert ein Anfangsverdacht, dass das Vorliegen einer verfolgbaren Straftat nach den kriminalistischen Erfahrungen als möglich erscheint.149 Als konkrete Gefahr bezeichnet das Bundesverfassungsgericht eine Sachlage, bei der im konkreten Fall die hinreichende Wahrscheinlichkeit besteht, dass in absehbarer Zeit ein Schaden für die geschützten Rechtsgüter eintreten wird.150 Letztlich erfordern beide Formeln eine prognostische oder retrospektive Einschätzung auf empirischer Grundlage. Für die konkrete Gefahr kommt noch ein zeitliches Näheelement hinzu. Demnach dürften deren Anforderungen etwas höher einzustufen sein als die eines Anfangsverdachts, jedoch verschließen sich abstrakte Formeln einer allzu eindeutigen Relationierung. Die Zuständigkeiten sind für die repressive Rasterfahndung ähnlich dual strukturiert wie die Landespolizeigesetze, welche für die präventive Alternative einen Richtervorbehalt vorsehen. Die Anordnungskompetenz ist grundsätzlich151 nach § 98b Abs. 1 S. 1, 2 StPO einem Richter vorbehalten; das bedeutet eine Rechtmäßigkeitsprüfung des Antrags durch den Richter.152 Beantragt und durchgeführt wird die Maßnahme von der Staatsanwaltschaft. Die praktische und technische Durchführung dürfte der Polizei obliegen,153 die als operative Ebene die höchste kriminalistische Kompetenz aufweist. Hinzu kommt gemäß § 98b Abs. 4 StPO die Maßgabe, den zuständigen Datenschutzbeauftragten nach Beendigung der Maßnahme zu unterrichten. (3) Vergleichende Auswertung Die Unterschiede zwischen repressiver und präventiver Rasterfahndung in personeller Hinsicht sind gering. Zu finden sind diese dort, wo die Anordnungs­ kompetenz für die präventive Maßnahme in der Exekutive angesiedelt ist oder 147 Dieser wird mit den „zureichenden tatsächlichen Anhaltspunkten“ üblicherweise gleichgesetzt, s. T. Petri, in: HPR 5, 2012, G Rn. 551; W. Wohlers, in: SK-StPO4, § 98a Rn. 9. 148 So W. Wohlers, in: SK-StPO4, § 98a Rn. 9 m. w. N. 149 L. Meyer-Goßner, in: StPO54, § 152 Rn. 4. 150 BVerfGE 115, 320 (364); ausführlicher erläuternd W. Schmidbauer, in: PAG/POG3, Art. 44 PAG Rn. 14, ohne dabei jedoch über die Erkenntnis hinauszukommen, dass konkrete Tatsachen erforderlich sind. 151 Einzelheiten zur Eilkompetenz der Staatsanwaltschaft bei W. Wohlers, in: SK-StPO4, § 98b Rn. 4. 152 S. W. Wohlers, in: SK-StPO4, § 98b Rn. 2. 153 S. T. Petri, in: HPR 5, 2012, G Rn. 542.

II. Demokratische Legitimation der Algorithmen

199

eine Unterrichtung des Datenschutzbeauftragten nicht vorgesehen ist. Unter Legitimationsaspekten dürfte die Anordnung durch einen Richter höher einzuschätzen sein als eine verwaltungsinterne Lösung, weil ein zweites, unabhängiges und funktionell verschiedenes Legitimationsmoment die Anordnung stützt. Der Legitimationszuwachs durch die Unterrichtung der Datenschutzbeauftragten ist in den Kategorien der klassischen Modelle kaum zu erfassen. Allerdings sehen progressive Ansätze154 Legitimation auch durch Partizipation, Transparenz und Information der Öffentlichkeit herstellbar. Für diese Aspekte spielen die Datenschutzbeauftragten eine Rolle. Inhaltlich werden an die präventive Rasterfahndung höhere Anforderungen gestellt, da der Kreis der zulässigerweise mit diesem Instrument zu schützenden Rechtsgüter enger und abstrakt höher einzuschätzen ist. Ebenso dürfte es leichter gelingen, mittels Tatsachen einen Anfangsverdacht zu belegen als eine konkrete Gefahr zu begründen. 3. Folgerungen für das Legitimationsniveau Da intelligente Videoüberwachung ein sehr flexibles Instrument ist, das in unterschiedlichen Szenarien zu verschiedenen taktischen Zwecken eingesetzt werden kann, bietet es sich an, diese Flexibilität auch in der Rechtsgrundlage zu erhalten. Ein hinreichendes Legitimationsniveau kann dann durch eine stärkere Betonung der personellen Komponente erreicht werden. Hinsichtlich der sachlichen Eingriffsschwelle und der Rechtsfolge sind Spielräume der Rechtsanwender prozedural zu moderieren. Technisch kann die Flexibilität dadurch erreicht werden, dass der Polizei ein Ermessen eingeräumt wird, Bildmaterial auch automa­ tisiert auszuwerten. Diese kann dann ein der jeweiligen Situation angepasstes System konfigurieren. Soweit die Maßnahme umfänglich offen durchgeführt wird, ist ein Richter­ vorbehalt entbehrlich, da den Betroffenen die Möglichkeit nachträglichen Rechtsschutzes offen steht. Wohl aber ist die Maßnahme unter einen Behördenleitervorbehalt zu stellen. In Verbindung mit einem Zustimmungsvorbehalt des Innenministeriums wird eine starke personelle Legitimation erreicht. Eine zusätzliche Information der Öffentlichkeit durch eine obligatorische Unterrichtung des Datenschutzbeauftragten schafft partizipatorische Legitimation, nimmt dieser doch regelmäßig und kritisch am politischen Diskurs teil.155 Sachlich-inhaltlich legitimieren die materialen Vorgaben der Rechtsgrund­ lagen die Maßnahme. Hier bestehen grundsätzlich zwei verschiedene Regelungskonzepte, um einen verhältnismäßigen Einsatz des Instruments zu gewährleisten. 154

Dazu H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117. Vgl. H. Dreier, in: ders., GGK 2 , Art. 20 (Demokratie) Rn. 117 m. w. N.

155

200

G. Zulässigkeit und Legitimation des neuen Instruments 

Dazu müssen die Beziehungen ausbalanciert werden zwischen dem eingesetzten Mittel, also den konkreten Einsatzmodalitäten, den zu schützenden Rechtsgütern und der tatsächlichen Eingriffsschwelle. Zum einen sind Rechtsgrundlagen denkbar, die mit hoher Detaillierungsdichte und mehreren Abstufungen diese Abwägung sehr weit vorgeben. Daraus resultierten ein hoher Grad an sachlich-inhaltlicher Legitimation und eine sehr elaborierte Norm, die den Rechtsanwendern jedoch wenig Spielraum ließe. Zum anderen bietet sich ein Modell an, welches nur einen Mindestrahmen an inhaltlichen Vorgaben macht, der Polizei einen größeren Ermessensspielraum gibt und damit weitgehend die Konzeption eines verhältnismäßigen Einsatzes überlässt. Ein solch weiter Rahmen überließe den Rechtsanwendern auch die Entscheidung, ob eine deskriptive oder präskriptive Vorgehensweise gewählt wird. Bei ersterer werden statistisch durchschnittliche Bewegungs- und Verhaltensmuster ermittelt und Abweichungen davon als alarmierende Devianzen festgelegt. Bei einer präskriptiven Vorgehensweise werden die zu detektierenden Devianzen hingegen vorab definiert. Folgende Gründe sprechen trotz dessen geringerer sachlich-inhaltlicher Legitimation für das zweite Modell: Nachdem der Gesetzgeber die wesentliche Fragestellung, das Ob des Einsatzes, entschieden hat, sprechen Gründe der Gewalten- und Funktionenteilung dafür, bei der staatsrechtlich unwesentlichen Frage des Wies der sachnäheren Verwaltung einen Spielraum zu belassen. Daneben ist die Entwicklung der technischen Möglichkeiten keineswegs abgeschlossen. Es ist noch nicht absehbar, welche Facette des Kollektivsingulars intelligente Videoüberwachung die größte Praxistauglichkeit erreichen und welche sich als unbrauchbar erweisen wird. Allzu präzise gesetzliche Vorgaben könnten von der technischen Realität schnell überholt werden.156 Schließlich sind parallel zur technischen Entwicklung auch die polizeitaktischen Möglichkeiten noch nicht hinlänglich in praxi ergründet. Hier böte es sich an, eine gewisse normative Flexibilität zu wahren. Einer solchen setzt jedoch das Bundesverfassungsgericht Grenzen: „Die Eingriffsgrundlage muss darum erkennen lassen, ob auch schwerwiegende Eingriffe zugelassen werden sollen. Wird die Möglichkeit derartiger Eingriffe nicht hinreichend deutlich ausgeschlossen, so muss die Ermächtigung die besonderen Bestimmtheitsanforderungen wahren, die bei solchen Eingriffen zu stellen sind“.157

Demnach muss besonders schwerwiegenden Eingriffen folglich durch gesteigerte Anforderungen der Rechtsgrundlage Rechnung getragen werden. Deshalb ist keines der skizzierten Modelle in Reinform, sondern ein vermittelnder Weg zu wählen. Hohe Eingriffsintensitäten werden vor allem erreicht, wenn eine Identifizierung der Betroffenen angestrebt wird oder die Bilddateien nicht nur automatisiert ausgewertet, sondern zugleich aufgezeichnet werden. Auch wenn sich Ein 156 157

Vgl. BVerfGE 112, 304 (316 f.). BVerfGE 120, 378 (408).

III. Zulässigkeit de lege ferenda

201

satzvarianten mit hoher Eingriffsintensität heute kaum abschließend vorhersehen lassen, sollten doch zumindest die bereits jetzt ersichtlichen Fälle entsprechend ihrer Brisanz in der Rechtsgrundlage Niederschlag finden. Die Tatbestandsseite der Rechtsgrundlage sollte ein empirisches Element verlangen, welches eine zumindest abstrakte Gefahr am Einsatzort voraussetzt, so wie es etwa hinsichtlich der Kriminalitätsschwerpunkte der Fall ist.158 Genauso denkbar sind aber auch besondere Gefahrenpotenziale einzelner Orte, wie beispielsweise Bahnanlagen. Eine Eingrenzung der Eingriffsschwelle auf bestimmte Rechtsgüter wie Leben, Gesundheit oder Freiheit könnte einerseits das Risiko eines unverhältnismäßigen Einsatzes reduzieren. Andererseits würde so die Möglichkeit, andere Rechtsgüter gefährdende Straftaten zu verhindern, stark eingeschränkt. Sollte es technisch gelingen, Taschendiebstähle zu detektieren, wäre dies von vornherein unzulässig, weil nur das Eigentum als Rechtsgut betroffen wäre. Daher bietet sich die öffentliche Sicherheit als Zusammenfassung der zu schützenden Rechtsgüter an. Diese können für intensivere Eingriffe auf hoch­rangige Rechtsgüter verengt werden. Entsprechend gilt das für den erforderlichen Gefahrengrad. Dieser kann von einer abstrakten auf eine konkrete Gefahr angehoben werden. Als Rechtsfolge ist der Polizei ein Ermessen über den Einsatz von Videoüberwachung mitsamt der automatisierten Auswertung der Bilder einzuräumen. Diese gegenüber der präventiven Rasterfahndung grundsätzlich niedrige Eingriffsschwelle lässt der Polizei den nötigen operativen Spielraum, erfordert aber andererseits eine sorgfältige Ermessensausübung, deren Ergebnis ein verhältnismäßiger Einsatz der Technik sein muss. Wie dieser aussehen kann, wurde oben exemplifiziert.159 Dieser Spielraum ist prozedural abzusichern. Auf die Maßnahme ist präzise hinzuweisen, also nicht nur pauschal auf eine Videoüberwachung, sondern auf die besondere Form der Analyse mitsamt Analyseobjekten. Dies eröffnet den Weg zu nachträglichem Rechtsschutz. Eine Evaluationspflicht wird das Einsatzkonzept mit empirischen Erkenntnissen konfrontieren.

III. Zulässigkeit de lege ferenda Die bisherige Abhandlung zeigt, dass ein verfassungskonformer Einsatz intelligenter Videoüberwachung durchaus möglich ist. Der aktuelle Abschnitt bündelt Fragen zu Zulässigkeit und demokratischer Legitimation des Einsatzes. Nach geltendem Recht muss erstere aufgrund fehlender ausreichender Rechtsgrundlagen verneint werden. Die Implementierung automatisierter Auswertungsverfahren ist als wesentliche Entscheidung im Gesetz selbst zu regeln.

158 S. zur Nähe der Konzepte „abstrakte Gefahr“ und „gefährliche“ bzw. „gefährdete“ Orte, C. Gusy, JA 2011, S. 641 (644). 159 S. oben E. III. 2. d) dd), S. 151 ff.

202

G. Zulässigkeit und Legitimation des neuen Instruments 

1. Vorschlag zu Art. 32 PAG a) Gesetzestext Eine Rechtsgrundlage für die intelligente Videoüberwachung bestimmter Orte kann als novellierter160 Art. 32 PAG lauten: (1) 1Die Polizei kann bei oder im Zusammenhang mit öffentlichen Veranstaltungen oder Ansammlungen personenbezogene Daten auch durch den Einsatz technischer Mittel zur Anfertigung von Bild- und Tonaufnahmen oder -aufzeichnungen über die für eine Gefahr Verantwortlichen erheben, wenn tatsächliche Anhaltspunkte die Annahme rechtfertigen, daß dabei Ordnungswidrigkeiten von erheblicher Bedeutung oder Straftaten begangen werden. 2 Das Bildmaterial darf zum Schutz hochrangiger Rechtsgüter auch automatisiert ausgewertet werden. ³Die Maßnahmen dürfen auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. (2) 1Die Polizei kann 1. zur Abwehr einer im Einzelfall bestehenden Gefahr 2. an den in Art. 13 Abs. 1 Nr. 2 genannten Orten, wenn sie öffentlich zugänglich sind, oder 3. an Orten, bei denen tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass dort Ordnungswidrigkeiten von erheblicher Bedeutung begangen werden, wenn diese Orte öffentlich zugänglich sind, offen Bild- und Tonaufnahmen oder -aufzeichnungen von Personen anfertigen. ²Die Polizei kann das Bildmaterial automatisiert auswerten, in den Fällen des Satzes 1 Nrn. 2 und 3 jedoch nur zum Schutz hochrangiger Rechtsgüter oder ohne gleichzeitige Aufzeichnung. ³In den Fällen des Satzes 1 Nrn. 2 und 3 soll in geeigneter Weise auf die Bild- und Tonaufnahmen und -aufzeichnungen sowie die automatisierte Auswertung mitsamt ihren Bestandteilen im Einzelfall sowie dem Ziel der Maßnahme hingewiesen werden. (3) 1Die Polizei kann an oder in den in Art. 13 Abs. 1 Nr. 3 genannten Objekten Bild- und Tonaufnahmen oder -aufzeichnungen von Personen anfertigen, soweit tatsächliche Anhaltspunkte die Annahme rechtfertigen, daß an oder in Objekten dieser Art Straftaten begangen werden sollen, durch die Personen, diese Objekte oder andere darin befindliche Sachen gefährdet sind. ²Eine Aufzeichnung des Bildmaterials ist bei gleichzeitiger automatisierter Auswertung nur zulässig zur Abwehr einer konkreten Gefahr oder zum Schutz hochrangiger Rechtsgüter. (4) 1Eine automatisierte Auswertung von Bildmaterial nach den Absätzen 2 und 3 ist vom Leiter der zuständigen Polizeibehörde mit Zustimmung des Innenministeriums anzuordnen. 2 Die Anordnung ist auf die Dauer von höchstens zwei Jahren zu begrenzen. 3Sie kann verlängert werden, wenn eine unabhängige Evaluation die Eignung der Maßnahme zur Förderung der konkreten Ziele bestätigt hat. 4Eine automatisierte Auswertung des Bildmaterials nach dem ersten Absatz kann nur für den Einzelfall angeordnet werden.

160

Änderungsvorschläge sind kursiv.

III. Zulässigkeit de lege ferenda

203

(5) Bild- und Tonaufnahmen oder -aufzeichnungen und daraus gefertigte Unterlagen sind spätestens drei Wochen nach der Datenerhebung zu löschen oder zu vernichten, soweit diese nicht zur Verfolgung von Ordnungswidrigkeiten von erheblicher Bedeutung oder Straftaten benötigt werden. (6) Für Bild- und Tonaufnahmen oder -aufzeichnungen durch die Polizei bei oder im Zusammenhang mit öffentlichen Versammlungen und Aufzügen gilt Art. 9 BayVersG.

b) Erläuterungen Dazu ist Folgendes zu bemerken: Die ergänzenden Vorschläge zu dieser Vorschrift sollen einerseits den Einsatz intelligenter Videoüberwachung erlauben, andererseits die Berücksichtigung rechtsstaatlicher und grundrechtlicher Vorgaben gewährleisten. Bewusst wird die konkrete Konzeption des neuen Instruments im Einzelfall offen gelassen. Welche Verhaltensmuster zum Ziel der automatisierten Verhaltensanalyse gemacht werden, ist eine Frage des Ausübungsermessens. So kann die Polizei auf die Anforderungen der jeweiligen Einsatzszenarien flexibel reagieren. Von dieser Rechtsgrundlage nicht gedeckt soll sein, Einzelne anhand biometrischer Datensätze zu identifizieren und gegebenenfalls ihre Fortbewegung nachzuvollziehen. Dieser gesteigerten Eingriffsintensität trägt Art. 36 PAG samt dem vorgeschlagenen Abs. 1 S. 2 Rechnung.

aa) Abs. 1 Nachdem Abs. 1 S. 1 bereits die Aufzeichnung der Bilder erlaubt, statuiert S. 2 für die zusätzliche automatisierte Auswertung eine höhere Eingriffsschwelle. Geschuldet ist dies der Kombination der zwei eingriffserhöhenden Faktoren Aufzeichnung und Automatisierung. Durch die hohe tatsächliche Hürde wird zu einem verhältnismäßigen Einsatz beigetragen.

bb) Abs. 2 Diese Überlegungen setzen sich auch in Abs. 2 S. 2 fort. So wird für die Aufzeichnung und gleichzeitige automatisierte Auswertung wiederum die Eingriffsschwelle erhöht. Für Abs. 2 Nr. 1 ist dies schon in der geltenden Fassung der Norm gegeben. Hinsichtlich Abs. 2 Nr. 3 wird der eingriffsermöglichende Tatbestand verengt. Die Beschränkung der erhöhten Anforderungen auf die gleichzeitige Aufzeichnung und automatisierte Auswertung soll die grundrechtsschonendere nachzeitige automatisierte Auswertung ermöglichen. Bei dieser ist es möglich, das Bildmaterial zu „sichten“, ohne dass ein Mensch die unauffälligen Szenen in grund-

204

G. Zulässigkeit und Legitimation des neuen Instruments 

rechtsbelastender Weise wahrnehmen muss. Bei einer gleichzeitigen automatisierten Auswertung und Aufzeichnung ist davon auszugehen, dass das aufgezeichnete Material – bereits automatisiert ausgewertet – nun auch noch visuell analysiert wird. Daraus resultiert die zusätzliche hohe Eingriffsintensität der herkömmlichen Videoüberwachung. Abs. 2 S. 3 soll einen offenen und transparenten Einsatz gewährleisten. Die Überwachten sollen sich keiner Blackbox gegenübersehen. cc) Abs. 3 Die Überlegungen zu Abs. 2 greifen entsprechend. dd) Abs. 4 Der vierte Absatz schafft Grundrechtsschutz durch Organisation und Verfahren. S. 1 stellt die automatisierte Anordnung unter einen Behördenleitervorbehalt und schafft zusätzliche Legitimation durch die hohe Hierarchieebene des Ministeriums. S. 2 und 3 gewährleisten im Zusammenspiel einerseits die Möglichkeit, das Instrument zu erproben und Praxiserfahrung zu sammeln. Andererseits wird eine Pflicht zur kritischen Begleitung der Maßnahme konstituiert, soll die Möglichkeit einer Verlängerung offenbleiben. Maßgeblich ist die positiv festzustellende Geeignetheit der Maßnahme.

2. Vorschlag zu Art. 36 PAG a) Gesetzestext (1) 1Die Polizei kann personenbezogene Daten, insbesondere die Personalien einer Person sowie das amtliche Kennzeichen des von ihr benutzten Kraftfahrzeugs, zur polizeilichen Beobachtung ausschreiben, wenn 1. die Gesamtwürdigung der Person und ihrer bisher begangenen Straftaten erwarten lassen, daß sie auch künftig Straftaten von erheblicher Bedeutung begehen wird oder 2. Tatsachen die Annahme rechtfertigen, daß die Person Straftaten von erheblicher Bedeutung begehen wird, und die polizeiliche Beobachtung zur vorbeugenden Bekämpfung dieser Straftaten erforderlich ist. ²Unter den Voraussetzungen des ersten Satzes kann die Polizei biome­ trische Daten einer Person automatisiert mit nach Art. 32 gewonnenem Bildmaterial abgleichen. (2) Im Fall eines Antreffens der Person oder des Kraftfahrzeugs können Erkenntnisse über das Antreffen sowie über Kontakt- und Begleitpersonen und mitgeführte Sachen an die ausschreibende Polizeidienststelle übermittelt werden.

III. Zulässigkeit de lege ferenda

205

(3) 1Die Ausschreibung zur polizeilichen Beobachtung darf nur durch eine in Art. 33 Abs. 5 Sätze 1 und 2 genannte Stelle angeordnet werden. 2Die Anordnung ist auf höchstens ein Jahr zu befristen. 3Zur Verlängerung der Laufzeit bedarf es einer neuen Anordnung. (4) Liegen die Voraussetzungen für die Anordnung nicht mehr vor, ist der Zweck der Maßnahme erreicht oder zeigt sich, daß er nicht erreicht werden kann, ist die Ausschreibung zur polizeilichen Beobachtung unverzüglich zu löschen. (5) 1Von Maßnahmen nach Abs. 1 sind 1. die Personen zu unterrichten, gegen die die Maßnahme gerichtet war, sowie 2. diejenigen, deren personenbezogene Daten gemeldet worden sind. 2

Die Unterrichtung erfolgt, sobald dies ohne Gefährdung des Zwecks der Maßnahme oder der eingesetzten nicht offen ermittelnden Beamten geschehen kann. 3Ist wegen desselben Sachverhalts ein strafrechtliches Ermittlungsverfahren gegen den Betroffenen eingeleitet worden, ist die Unterrichtung in Abstimmung mit der Staatsanwaltschaft nachzuholen, sobald dies der Stand der Ermittlungen zulässt. 4Erfolgt die Benachrichtigung nicht binnen zwölf Monaten nach Beendigung der Maßnahme, bedarf die weitere Zurückstellung der richterlichen Zustimmung. 5Art. 34 Abs. 6 Sätze 4 und 5 gelten entsprechend. 6Die gerichtliche Zuständigkeit und das Verfahren richten sich im Fall des Satzes 3 nach den Regeln der Strafprozessordnung, im Übrigen ist für die richterliche Entscheidung Art. 24 Abs. 1 Satz 3 entsprechend anzuwenden; zuständig ist das Amtsgericht, in dessen Bezirk die ausschreibende Polizeidienststelle ihren Sitz hat.

b) Erläuterungen Art. 36 Abs. 1 sei lediglich um einen zweiten Satz ergänzt. Inhaltlich erweitert, beziehungsweise präzisiert diese Ergänzung den unbestimmten Rechtsbegriff der personenbezogenen Daten mit der Gruppe der biometrischen Daten um eine Untergattung. Diese können dann – untechnisch verstanden – ebenfalls Bestandteil einer Beobachtungsausschreibung werden. Technisch geschieht dies durch einen Abgleich mit Bildmaterial, der in Abs. 1 S. 2 gestattet wird. So wird zulässig, Bildmaterial aus Videoüberwachung zur präventiven Beobachtung mit biometrischen Profilen abzugleichen. Dieses Vorgehen ist zu Beobachtungszwecken vor allem dann sinnvoll, wenn Videomaterial in Echtzeit ausgewertet und abgeglichen wird. Eine genügende technische Infrastruktur vorausgesetzt, ermöglicht diese Methode auch das individualisierte Tracking, also das gezielte automatisierte Verfolgen einer Person, solange sie sich in Kamerareichweite aufhält. In dieser exemplifizierten Rechtsgrundlage kommen als Kriterium der Grundrechtsrelevanz die Identifizierung des Betroffenen und die zusätzlichen Möglichkeiten der Informationsgenerierung auch durch Verknüpfung mit anderen Erkenntnissen hinzu. In erster Linie lassen sich mit diesem Vorgehen Bewegungsprofile zumindest teilweise erstellen. Diese Grundrechtseingriffe gründen jedoch auf einer Rechtsgrundlage, die auch ohne die Novellierung bereits Eingriffe von

206

G. Zulässigkeit und Legitimation des neuen Instruments 

erheblichem Gewicht deckt. Diese sind in ihrem Gewicht nicht so verschieden, als dass der Einsatz intelligenter Videoüberwachungstechnik hier nochmals erhöhte Anforderungen stellen würde. Wie stets bleibt es auch hier eine Frage der verantwortungsbewussten Rechtsanwendung, jede einzelne Maßnahme auf ihre Verhältnismäßigkeit zu überprüfen. Die Norm enthält in den Absätzen 3–5 Vorkehrungen, die Grundrechtsschutz durch Organisation und Verfahren vorsehen. Dieses elaborierte Programm kann auch den Einsatz intelligenter Videoüberwachung moderieren. Hier kann die polizei­liche Beobachtung um ein technisches Modul ergänzt werden, da die Voraussetzungen der Befugnisnorm vergleichsweise hoch sind.

H. Konsistenz der Ergebnisse vor der EMRK Auf Ebene der Europäischen Menschenrechtskonvention (EMRK) erfuhr das Thema Videoüberwachung ebenfalls Behandlung. Der Europäische Gerichtshof für Menschenrechte hatte über eine Individualbeschwerde aus Deutschland1 zum Komplex Videoüberwachung am Arbeitsplatz zu entscheiden. Ferner spielte Videoüberwachung eine wesentliche Rolle im Fall Peck 2, wo Fragen zu Privatheit und Persönlichkeitsschutz erörtert wurden. Bevor diese Entscheidungen dargestellt und auf ihre Relevanz für den Untersuchungsgegenstand analysiert werden, folgen eine Einordnung der Europäischen Menschenrechtskonvention in das behandelte normative System und eine Darstellung der bisher zu Art. 8 EMRK entwickelten Dogmatik. Die Analyse zweier Entscheidungen zu Überwachungsmaßnahmen lässt das Schutzniveau der Konvention weiter erkennen.

I. Relevanz der EMRK und deren Art. 8 Die Europäische Menschenrechtskonvention ist das Abkommen des Europarats mit der größten Bedeutung3 und trat am 3.9.1953 in Kraft.4 Ihre Wirkmächtigkeit schöpft die Konvention aus einem justiziablen Menschenrechtskatalog und Rechtsschutzbestimmungen, die vor dem Europäischen Gerichtshof für Menschenrechte geltend gemacht werden können,5 wenn innerstaatliche Rechtsschutzmöglichkeiten erfolglos bleiben. In der Bundesrepublik Deutschland gilt die Konvention samt ihren Zusatzprotokollen als Bundesgesetz, soweit der Bundesgesetzgeber jeweils zugestimmt hat.6 Diese Einordnung beschreibt aber nur die formal-theoretische Dimension des Ranges der Konvention. Von rechtspraktischer Bedeutung ist, dass das Bundesverfassungsgericht Inhalt und Entwicklungsstand der EMRK auch bei der Auslegung des Grundgesetzes und insbesondere der Grundrechte in Betracht zieht.7 Folglich darf die Entscheidung des Europä 1 EGMR, EuGRZ 2011, S. 471 ff. (Köpke ./. BRD); weitere Entscheidungen mit thematischem Bezug bei J. Pätzold, in: EMRK-K, Art. 8 Rn. 29 und in EuGRZ 2011, S. 471 (474). 2 EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK). 3 D. Ehlers, in: EuGR3, 2009, § 2 Rn. 7. 4 BGBl. II 1954, S. 14. 5 S. zur Bedeutung der EMRK nach Staatengruppen differenziert D. Ehlers, in: EuGR3, 2009, § 2 Rn. 8; zum Streitstand hinsichtlich der deutschen Situation s. C. Grabenwarter, in: HGR, Bd. VI/2, 2009, § 169 Rn. 12 ff. 6 BVerfGE 111, 307 (315 f.); D. Ehlers, in: EuGR3, 2009, § 2 Rn. 12 m. w. N. 7 S. dazu ausführlich BVerfGE 111, 307 (317 ff.); D. Ehlers, in: EuGR3, 2009, § 2 Rn. 14.

208

H. Konsistenz der Ergebnisse vor der EMRK 

ischen Gerichtshofs für Menschenrechte zu Videoüberwachung nicht außer Acht bleiben, soll die verfassungsrechtliche Reflexion des Untersuchungsgegenstandes nicht fragmentarisch bleiben. Das Bundesverfassungsgericht rezipiert die EMRK aber nur, soweit dies nicht zu einer Einschränkung oder Minderung des Grundrechtsschutzes nach dem Grundgesetz führt. Der Grundrechtsschutz nach dem Grundgesetz gewährleistet tendenziell und zumindest teilweise gegenüber der EMRK den elaborierteren Grundrechtsstandard.8 Das begrenzt etwa im Bereich des Art. 8 EMRK diese Bedeutungsdimension der Konvention, nicht aber die Bedeutung der EMRK im Verhältnis zur Europäischen Union und deren Organen.9 Nach Art. 8 EMRK steht jeder Person das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz zu. Die Teilkomponente des Privatlebens ist der weiteste der vier Schutzbereiche und übernimmt auch die Funktionen, die im Grundgesetz in Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 verankert sind.10 Daher verwundert es nicht, dass dieser Schutzbereich als relevant für technische Überwachung und insbesondere Videoüberwachung11 von Personen angesehen wird.12 Erheblich ist dabei unter anderem, ob personenbezogene Daten verarbeitet werden,13 da die systematische Sammlung, Speicherung, Verarbeitung und Verwertung von Daten Privater durch öffentliche Stellen in den Anwendungsbereich der Norm fallen.14 Geheime staatliche Überwachungsmaßnahmen werden auch in der Öffentlichkeit als Eingriff in die Privatsphäre qualifiziert.15 Art. 8 EMRK schützt in erster Linie vor Eingriffen16 durch die öffentliche Gewalt. Die Norm kann daneben die Staaten zu Maßnahmen verpflichten, die Achtung der garantierten Rechte sogar gegenüber Privaten zu gewährleisten.17 Diese Dogmatik ähnelt stark der deutschen Figur der grundrechtlichen Schutzpflichten und verschafft Art. 8 EMRK Wirkmächtigkeit über das Staat-Bürger-Verhältnis hinaus. Eingriffe in den Schutzbereich des Art. 8 Abs. 1 EMRK können gerechtfertigt werden, wenn sie gesetzlich vorgesehen und in einer demokratischen Gesellschaft 8

Vgl. R. P. Schenke, in: GrundRe-K, Art. 10 Rn. 108. S. R. P. Schenke, in: GrundRe-K, Art. 10 Rn. 108; D. Ehlers, in: EuGR3, 2009, § 2 Rn. 18; zum Verhältnis von EU und EMRK, insb. Beitrittsfragen W. Obwexer, EuR 2012, S. 115 ff. 10 R. Uerpmann-Wittzack, in: EuGR3, 2009, § 3 Rn. 3; vgl. auch J. A. Frowein, in: EMRKK 3, Art. 8 Rn. 3 ff.; H.-D. Horn, in: GrundRe-K, Art. 2 Rn. 139. 11 S. EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK) Abs.-Nr. 59; Urteil vom 2.9.2010, 35623/05 (Uzun ./. BRD) Abs.-Nr. 43 ff.; J. Pätzold, in: EMRK-K, Art. 8 Rn. 29; L. Müller, Videoüberwachung, 2011 (105); vgl. R. P. Schenke, Konstitutionalisierung, in: D. Heckmann/ders./G. Sydow (Hrsg.), FS Würtenberger, 2013, S. 1079 (1095). 12 S. etwa EGMR, EuGRZ 2011, S. 471 (474) m. w. N. 13 EGMR, EuGRZ 2011, S. 471 (474) m. w. N. 14 J. Pätzold, in: EMRK-K, Art. 8 Rn. 28. 15 S. J. A. Frowein, in: EMRK-K 3, Art. 8 Rn. 6. 16 Zu Eingriffen ausführlich J. Pätzold, in: EMRK-K, Art. 8 Rn. 61 ff. 17 EGMR, NJW 2005, S. 3767 (3768); J. A. Frowein, in: EMRK-K 3, Art. 8 Rn. 11. 9

II. Die Entscheidung Köpke gegen Deutschland

209

notwendig sind, um einen der näher bestimmten Zwecke zu fördern (Abs. 2). Die erste Bedingung18 gibt Anforderungen vor, die inhaltlich in Richtung des Bestimmtheitsgebots (insbesondere des Gebots einer normenklaren und bereichsspezifischen Rechtsgrundlage) und des Vorbehalts des Gesetzes gehen.19 Der zweiten Anforderung werden mittlerweile eine Verhältnismäßigkeitsprüfung20 und das Erfordernis genügender Sicherheiten gegen Missbrauch21 entnommen. Dabei bleibt die Verhältnismäßigkeitsprüfung des Gerichtshofs in ihrem Anforderungsniveau hinter der des Bundesverfassungsgerichts zurück und beschränkt sich eher auf eine bloße Verfahrenskontrolle.22 Deutliche Akzente wurden vom Gerichtshof zum Thema Grundrechtsschutz vor willkürlichen Eingriffen durch Organisation und Verfahren gesetzt.23

II. Die Entscheidung Köpke gegen Deutschland Folgenden (verkürzten) Sachverhalt24 hatte der Europäische Gerichtshof für Menschenrechte zu entscheiden: Die Beschwerdeführerin arbeitete langjährig als Verkäuferin in einem Supermarkt. Ihr Arbeitgeber stellte 2002 Unregelmäßigkeiten fest, weil die Summe der Leergutbons höher war als der Gesamtwert des im Supermarkt angenommenen Leerguts. Daher verdächtigte der Arbeitgeber die Beschwerdeführerin und eine andere Mitarbeiterin der Abrechnungsmanipulation. Mithilfe einer Detektei führte der Arbeitgeber vom 7.–9. Oktober 2002 eine verdeckte Videoüberwachung durch. Erfasst wurde der Kassenbereich samt Verkäuferin. Die Detektei zeichnete die Bilder auf, wertete sie aus und erstattete ihrem Auftraggeber Bericht. Dieser kündigte der Beschwerdeführerin am 5. November 2002 fristlos und warf ihr vor, Abrechnungen manipuliert und Geld aus der Kasse genommen zu haben.

18

Dazu ausführlicher J. A. Frowein, in: EMRK-K 3, 2009, Vorb. zu Art. 8–11 Rn. 2; J. Meyer-Ladewig, EMRK-HK 3, 2011, Art. 8 Rn. 43, speziell zum Bereich des Datenschutzes. 19 Vgl. etwa J. Meyer-Ladewig, EMRK-HK 3, 2011, Art. 8 Rn. 100 ff.; R. P. Schenke, Konstitutionalisierung, in: D. Heckmann/ders./G. Sydow (Hrsg.), FS Würtenberger, 2013, S. 1079 (1097). 20 J. A. Frowein, in: EMRK-K 3, 2009, Vorb. zu Art. 8–11 Rn. 16; s. J. Pätzold, in: EMRK-K, Art. 8 Rn. 97; J. Meyer-Ladewig, EMRK-HK 3, 2011, Art. 8 Rn. 118, berücksichtigt wird jedoch auch ein gewisser Ermessensspielraum der Konventionsstaaten (insb. Rn. 119). 21 J. A. Frowein, in: EMRK-K 3, Art. 8 Rn. 16; s. zu verfahrensrechtlichen Garantien J. Meyer-Ladewig, EMRK-HK 3, 2011, Art. 8 Rn. 116. 22 Vgl. D. Ehlers, in: EuGR3, 2009, § 2 Rn. 65, 99; R. P. Schenke, Konstitutionalisierung, in: D. Heckmann/ders./G. Sydow (Hrsg.), FS Würtenberger, 2013, S. 1079 (1097 f.); A. von Arnauld, EuR-Beiheft 1/2008, S. 41 (47 f.) und passim. 23 R. P. Schenke, Konstitutionalisierung, in: D. Heckmann/ders./G. Sydow (Hrsg.), FS Würtenberger, 2013, S. 1079 (1096). 24 Verkürzte Wiedergabe von EuGRZ 2011, S. 471–473.

210

H. Konsistenz der Ergebnisse vor der EMRK 

Die Klage gegen die Kündigung vor dem Arbeitsgericht blieb ebenso erfolglos wie die Berufung vor dem Landesarbeitsgericht. Die Revision vor dem Bundesarbeitsgericht wurde nicht zugelassen; die dagegen gerichtete Beschwerde blieb erfolglos. Das Bundesverfassungsgericht nahm eine Verfassungsbeschwerde nicht zur Entscheidung an. Daraufhin wandte sich die Beschwerdeführerin mit einer Individualbeschwerde an den Europäischen Gerichtshof für Menschenrechte. Soweit vor den deutschen Gerichten Sachentscheidungen ergingen, waren folgende Topoi für die Entscheidungsfindung maßgeblich. Der Anwendungsbereich des § 6b BDSG wurde als nicht eröffnet angesehen, da der Arbeitsplatz des Kassenpersonals hinter der Kasse nicht zum öffentlichen Bereich des Supermarktes gehöre.25 Somit wurde der Konflikt zwischen dem Eigentumsgrundrecht des Arbeitgebers und dem Grundrecht der Arbeitnehmerin auf Schutz der Privatsphäre nach den Kriterien entschieden, welche das Bundesarbeitsgericht zuvor in einer Leitentscheidung26 entwickelt hatte. Danach war für die Rechtmäßigkeit der Videoüberwachung und die Verwertbarkeit der Aufzeichnungen erforderlich, dass Tatsachen einen konkreten Verdacht begründen, der auf das Vorliegen einer Straftat oder einer anderen schweren Verfehlung zulasten des Arbeitgebers schließen lassen muss. Weiter mussten weniger einschneidende Mittel ausgeschöpft, die geheime Überwachung mithin ultima ratio sein. Schließlich durfte die Maßnahme insgesamt nicht unverhältnismäßig sein. Dazu trugen eine zeitliche und räumliche Begrenzung der Überwachung sowie Beschränkungen hinsichtlich des Nutzerkreises und des Verwendungszwecks bei.27 Der Europäische Gerichtshof für Menschenrechte hatte zu beurteilen, ob das Privatleben der Beschwerdeführerin bei der Videoüberwachung ihres Arbeits­ platzes von der Bundesrepublik Deutschland hinreichend geschützt wurde.28 Da hier die Interessen Privater konfligierten, war zu untersuchen, ob und wie der deutsche Staat einen gerechten Interessenausgleich herbeigeführt hat. Der Gerichtshof hielt es für ausreichend, die richterrechtlich entwickelten Kriterien heranzuziehen. Damit habe die Bundesrepublik Deutschland im Rahmen ihres Beurteilungsspielraums einen gerechten Ausgleich zwischen den widerstreitenden Grundrechtsinteressen hergestellt.29 Schließlich hätten die deutschen Gerichte dieses Richterrecht auch angewendet.30 Somit wies der Gerichtshof die Beschwerde hinsichtlich Art. 8 EMRK als offensichtlich unbegründet zurück.

25 S. EuGRZ 2011, S. 471 (472). – Der speziellere § 32 BDSG trat erst am 1.9.2009 in Kraft, BGBl. I, S. 2814, das streitgegenständliche Geschehen ereignete sich 2002. 26 BAG, NJW 2003, S. 3436, die Kriterien sind in Ls. 2 formuliert und aufgegriffen von EGMR, EuGRZ 2011, S. 471 (474). 27 S. dazu insb. EGMR, EuGRZ 2011, S. 471 (476). 28 S. EGMR, EuGRZ 2011, S. 471 (475). 29 S. EGMR, EuGRZ 2011, S. 471 (476). 30 S. EGMR, EuGRZ 2011, S. 471 (476).

III. Die Entscheidung Peck gegen Vereinigtes Königreich 

211

Dieser Befund ist für die vorliegende Untersuchung nicht ohne Weiteres fruchtbar zu machen. In der dargestellten Entscheidung wurde keine Situation mit dem Staat als unmittelbar eingreifenden Akteur beurteilt, sondern die staatliche Moderation eines privaten Konflikts. Daher können die Anforderungen, die im arbeitsrechtlichen Kontext als ausreichend eingeschätzt wurden, nicht unbesehen auf das Polizeirecht übertragen werden. Auch die sogleich darzustellende Entscheidung Peck befasst sich zwar mit (kommunal betriebener) Videoüberwachung, nicht aber mit der Rechtmäßigkeit der Überwachung als solcher. Um sich dem von der Konvention hypothetisch geforderten Schutzniveau für staatliche Videoüberwachung zu nähern, ist eine Analyse von Referenzentscheidungen zu polizeilichen Maßnahmen heranzuziehen. Betrachtet werden die Entscheidungen Klass u. a. gegen Deutschland31 vom 6.9.1978 und die Entscheidung Weber und Saravia gegen Deutschland32 vom 29.6. 2006.

III. Die Entscheidung Peck gegen Vereinigtes Königreich Der Entscheidung Peck liegt folgender Sachverhalt33 zugrunde: Eine von der englischen Stadt Brentwood betriebene Videoüberwachungskamera zeichnete 1996 auf, wie der spätere Beschwerdeführer nach einem Selbstmordversuch mit einem Messer in der Hand an einer Kreuzung stand. Der Operator wurde auf ihn aufmerksam und alarmierte die Polizei. Diese leistete Erste Hilfe und entschärfte die Situation. Die Videoaufzeichnung dieses Geschehens gab die Stadt Brentwood an verschiedene Medien weiter, um einen Erfolg der Videoüberwachung zu präsentieren. Dabei blieb allerdings der Beschwerdeführer erkennbar, der sich darum in seiner Privatsphäre verletzt fühlte. Nach erfolgloser nationaler Rechtsverfolgung wandte sich der Beschwerde­ führer an den Europäischen Gerichtshof für Menschenrechte und berief sich auf eine Verletzung des Art. 8 der Konvention durch die Veröffentlichung des Videomaterials. Die britische Regierung entgegnete im Wesentlichen, dass der Beschwerdeführer im öffentlichen Raum gehandelt habe und die Veröffentlichung den Kreis der Wahrnehmenden lediglich vergrößert habe.34 Obwohl im Zentrum der Beschwerde die Frage um die Rechtmäßigkeit der Veröffentlichung stand, äußerte sich der Gerichtshof auch vorsichtig zu der grundsätzlichen Bedeutung von Videoüberwachung für Art. 8 EMRK. Der Gerichtshof erkannte, dass die bloße Videobeobachtung öffentlicher Räume als solche nicht das 31

EGMR-E 1, 320. EGMR, NJW 2007, S. 1433. 33 Zusammengefasst nach EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK) Abs.Nr. 9–23. 34 EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK), Abs.-Nr. 53. 32

212

H. Konsistenz der Ergebnisse vor der EMRK 

Privatleben tangiert. Andererseits gäben die systematische und dauerhafte Aufzeichnung Anlass zu solchen Überlegungen.35 Bei der Beurteilung der eigentlichen Streitfrage berücksichtigte der Gerichtshof, dass der Beschwerdeführer nicht einmal im Verdacht einer Straftat stand.36 Ferner wurden Art und Gewicht der Beeinträchtigung der Privatsphäre des Beschwerdeführers bedacht, der keine Person des öffentlichen Lebens war und nicht an einer öffentlichen Veranstaltung teilgenommen hatte.37 Außerdem flossen im Wesentlichen folgende Aspekte ebenfalls in die Beurteilung ein: Die Bedeutung der Videoüberwachung für die Verbrechensbekämpfung einerseits, andererseits aber das fehlende Interesse, den Beschwerdeführer gerade anhand der Aufzeichnungen zu identifizieren sowie dessen fehlende Unkenntlichmachung auf den Bildern.38 Im Ergebnis erkannte der Gerichtshof, dass keine ausreichenden Gründe vorlagen, die eine Veröffentlichung ohne Anonymisierung rechtfertigen konnten.39 Diese Entscheidung bestätigt einerseits den Befund, wonach Videoüber­wachung grundsätzlich an Art. 8 EMRK zu messen ist. Gründe, aufgrund derer dies für intelligente Videoüberwachung nicht gelten sollte, sind nicht ersichtlich. Die Entscheidung zeigt aber Kriterien auf, die bei der Abwägung zwischen dem öffentlichen Interesse an der Verarbeitung personenbezogener Daten und dem privaten negativen Interesse an deren Erhebung, Verarbeitung oder gar Veröffentlichung zu berücksichtigen sind. Dem Urteil sind keine Topoi oder deren Bewertungen zu entnehmen, welche die bislang gefundenen Kriterien für das deutsche Verfassungsrecht wieder in Zweifel ziehen.

IV. Die Entscheidungen zum Art. 10-Gesetz Beide Entscheidungen befassen sich mit heimlichen Überwachungsmaß­nahmen nach dem Artikel 10-Gesetz (G 10). Folglich überprüfte der Europäische Gerichtshof für Menschenrechte die gesetzliche Grundlage schwerwiegender Eingriffe. In der Entscheidung Klass führte der Gerichtshof aus, dass solche Maßnahmen nur zulässig sind, wenn sie – in Steigerung von Art. 8 Abs. 2 EMRK – in einer demokratischen Gesellschaft unbedingt notwendig sind.40 Diese hohe Hürde sah das Gericht in der deutschen Regelung des G 10 dadurch gewahrt, dass der Schutz einzelner hochrangiger Rechtsgüter vor drohenden Gefahren die Eingriffs-

35

EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK), Abs.-Nr. 59. EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK) Abs.-Nr. 79. 37 EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK) Abs.-Nr. 63, 79. 38 EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK) Abs.-Nr. 80 ff. 39 EGMR, Urteil vom 28.1.2003, 44647/98 (Peck ./. UK) Abs.-Nr. 85. 40 S. EGMR-E 1, 320 (333); dort auch die nachfolgenden Zitate (Hervorhebung nur hier). 36

IV. Die Entscheidungen zum Art. 10-Gesetz

213

schwelle bildete. Namentlich waren dies unter anderem41 die „freiheitliche demokratische Grundordnung“ und der „Bestand oder die Sicherheit des Bundes oder eines ­Landes“. Weiter unterzog der Gerichtshof die deutsche Regelung einer Verhältnismäßigkeitsprüfung und stellte fest, dass „das Bestehen von gesetzlichen Bestimmungen, die zur geheimen Überwachung der Korrespondenz, der Postsendungen und des Telefonverkehrs ermächtigen, in einer demokratischen Gesellschaft bei einer außergewöhnlichen Situation zum Schutze der nationalen Sicherheit und/oder zur Sicherung der Ordnung sowie zur Verhütung von strafbaren Handlungen notwendig ist“.42 Davon ausgehend sah der Gerichtshof einen Gestaltungsspielraum des Gesetzgebers bei der gesetzlichen Regelung der Maßnahme, der allerdings von der Notwendigkeit angemessener und wirksamer Vorkehrungen gegen Missbrauch begrenzt wird.43 Als wiederum ausreichend wurde die deutsche Rechtslage eingeschätzt, die den Adressatenkreis auf Personen mit engem Bezug zu einer bestimmten schwerwiegenden Straftat oder einem entsprechenden Verdacht begrenzt.44 Weiter wurde gewürdigt, dass der Einsatz geheimer Überwachungsmaß­nahmen nach dem G 10 die ultima ratio darstellen muss.45 Hinzu kommen Verfahrensvorkehrungen, die nach deutscher Grundrechtsdogmatik Grundrechtsschutz durch Organisation und Verfahren sicherstellen. Auch das vom Gerichtshof beschriebene Verwaltungsverfahren soll gewährleisten, „dass Maßnahmen nicht zufällig, regelwidrig oder ohne angemessene Prüfung ergriffen werden“46. Somit hielt ein deutsches Konzept grundrechtseingreifender aber nicht -verletzender Überwachungsmaßnahmen der Überprüfung durch den Europäischen Gerichtshof für Menschenrechte stand. Die zweite Entscheidung zum Art. 10-Gesetz (Weber u. Saravia gegen Deutschland) behandelte eine Fassung, welche nach einer Entscheidung des Bundesverfassungsgerichts47 novelliert worden war. Der Gerichtshof fasste seine Recht­sprechung zu geheimen Überwachungsmaßnahmen in folgenden Mindestgarantien zusammen, die gesetzlich geregelt sein müssen, um Machtmissbrauch zu vermeiden48: „Die Art der Straftaten, die eine Überwachungsanordnung rechtfertigen können; eine Beschreibung der Personengruppen, bei denen Telefongespräche abgehört werden können; die Begrenzung der Dauer der Abhörmaßnahme; das Verfahren bei Auswertung, Verwendung

41

Weitere Schutzgüter: „Sicherheit der in der Bundesrepublik (…) stationierten (alliierten) Truppen“ und die Sicherheit „der im Land Berlin anwesenden Truppen einer der Drei Mächte“. 42 S. EGMR-E 1, 320 (334). 43 S. EGMR-E 1, 320 (335). 44 S. EGMR-E 1, 320 (335). 45 S. EGMR-E 1, 320 (335). 46 EGMR-E 1, 320 (335). 47 BVerfGE 100, 313. 48 S. EGMR, NJW 2007, S. 1433 (1436).

214

H. Konsistenz der Ergebnisse vor der EMRK 

und Speicherung der erlangten Daten; die bei der Übermittlung der Daten an andere zu beachtenden Vorsichtsmaßnahmen und die Umstände, unter denen die Aufzeichnungen gelöscht und die Bänder vernichtet werden müssen oder dürfen.“49

Neben diesen Mindeststandards prüfte der Gerichtshof unter dem Tatbestandsmerkmal „in einer demokratischen Gesellschaft notwendig“50, ob die vom G 10 vorgesehenen Eingriffe verhältnismäßig sind. Erneut sahen die Richter das Gesetz als in noch verhältnismäßiger Weise vom gesetzgeberischen Beurteilungsspielraum gedeckt an. Dieses Verdikt tragen die im Gesetz verankerten, erheblichen Schutzvorkehrungen gegen Missbrauch und die unabhängige Kontrolle durch zwei Gremien, die Parlamentarische Kontrollkommission und die G 10-Kommission.51 Folglich wurde das Gesetz vom Gerichtshof nicht beanstandet.52

V. Fazit: EMRK veranlasst keine anderen Auslegungsergebnisse Herangezogen wurden vier Urteile des Europäischen Gerichtshofs für Menschenrechte: Die Entscheidungen Köpke und Peck stehen thematisch dem Untersuchungsgegenstand intelligente Videoüberwachung am nächsten, behandeln sie doch zumindest peripher Fälle einfacher Videoüberwachung. Die Übertragbarkeit der Aussagen der Entscheidung Köpke auf diesen Untersuchungsgegenstand begrenzt jedoch, dass nicht über eine staatliche Maßnahme entschieden wurde. Dennoch ließ sich die Beurteilung von Videoüberwachung als Eingriff in Art. 8 EMRK entnehmen. Die Entscheidung Peck befasste sich nur mittelbar mit kommunaler Videoüberwachung; Beschwerdegegenstand waren die Weitergabe und die damit verbundene Veröffentlichung der Aufzeichnung. Die beiden übrigen Entscheidungen befassten sich mit denkbar schwerwiegenden Eingriffen in Art. 8 EMRK unmittelbar durch den Staat. Die entscheidende, wenn auch unspektakuläre Erkenntnis aus der Analyse der drei Urteile zu deutschen Sachverhalten ist, dass jeweils der deutsche Grundrechtsschutz auch den Anforderungen der Europäischen Menschenrechtskonvention, insbesondere deren Art. 8 genügte. Danach ist kein Aspekt im Bereich der informationellen Selbstbestimmung ersichtlich, der zwar von Art. 8 EMRK, nicht aber vom entsprechenden deutschen Grundrecht geschützt wäre. Das Schutz­ niveau der Konvention geht hier nicht weiter, weshalb keine andere Auslegung des Rechts auf informationelle Selbstbestimmung angezeigt ist. Das gilt auch inhaltlich für die relevanten Topoi, also für die eine Entscheidung tragenden Wertungsgesichtspunkte. Das Bundesverfassungsgericht verlangt: 49

EGMR, NJW 2007, S. 1433 (1436). Hier heißt es nicht mehr „unbedingt notwendig“, vgl. soeben. 51 EGMR, NJW 2007, S. 1433 (1438). 52 S. EGMR, NJW 2007, S. 1433 (1440). 50

V. Fazit

215

„Sind für die Beurteilung eines Sachverhalts Entscheidungen des Gerichtshofs einschlägig, so sind grundsätzlich die vom Gerichtshof in seiner Abwägung berücksichtigten Aspekte auch in die verfassungsrechtliche Würdigung, namentlich die Verhältnismäßigkeitsprüfung einzubeziehen, und es hat eine Auseinandersetzung mit den vom Gerichtshof gefundenen Abwägungsergebnissen stattzufinden.“53

In den vier untersuchten Urteilen des Gerichtshofs finden sich jedoch keine Aspekte, die nicht auch die Analyse der Rechtsprechung des Bundesverfassungsgerichts zutage gefördert hätte. Folglich sind die darauf bauenden Resultate nicht zu korrigieren. Außerdem sind in der Zusammenschau der Urteile keine Gesichtspunkte ersichtlich, die bei der spezifischen Bewertung von intelligenter Videoüberwachung Relevanz entfalten könnten. Die starke Gewichtung des Grundrechtsschutzes durch Organisation und Verfahren in der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte bildet keinen Kontrast zur Rechtsprechung des Bundesverfassungsgerichts. Wie im Kapitel zum Recht auf informationelle Selbstbestimmung dargestellt, nimmt dieses Konzept in der deutschen Rechtsordnung ebenfalls einen prominenten Platz ein.

53

BVerfGE 111, 307 (324).

I. Wesentliche Ergebnisse dieser Arbeit in Thesen I. Einführung 1. Aus der Konzeptionierung intelligenter Videoüberwachung folgt ein in Quantität und Qualität gesteigertes Überwachungspotenzial: Effizientere und weniger personalintensive Überwachung ermöglicht eine größere räumliche Abdeckung. Die Detektion verdächtiger Verhaltensmuster stellt ein innovatives Sicherheits­ instrument dar.

II. Einfache Videoüberwachung im Spiegel von Rechtswissenschaft und -praxis 2. Die Einführung von einfacher Videoüberwachung erfolgte sukzessive durch exekutive Stellen. Die Gesetzgebung reagierte teilweise erst spät und – angesichts des breit rezipierten Volkszählungsurteils – partiell wenig problembewusst auf diese Art der optischen Informationserhebung.

III. Smart CCTV als wesentlicher Entwicklungssprung 3. Algorithmenbasierte Videoanalyse ist rechtlich als automatisierte Datenverarbeitung und somit als zusätzlicher Grundrechtseingriff einzuordnen. 4. Automatisierte Verhaltensanalyse stellt weder eine Sozialnorm auf noch dar. Sozialnormen sind ihr präexistent und wesentliche Grundlage, da der Normalitätsmaßstab der algorithmischen Analyse auf einer deskriptiven oder präskriptiven sozialen Normalität beruht. Von den Beobachteten kann sozialer Druck durch diese Überwachungsarchitektur als verstärkt empfunden werden. Damit kommt intelligenter Überwachung keine eigene soziale Normativität zu; wohl aber kann sie solche verstärken.

V. Recht auf informationelle Selbstbestimmung

217

IV. Intelligente Überwachung und Menschenwürde 5. Die Dogmatik zu Art. 1 Abs. 1 GG ist vielfältig, wenig konsentiert und erlaubt kaum verlässliche Ableitungen. Kein methodischer oder theoretischer Ansatz vermag allein Zweifelsfragen zur Menschenwürde zu lösen. Andererseits können Topoi verschiedener Lösungswege fruchtbar gemacht werden, um sich den mit der neuen Technik verbundenen Fragen zu nähern. 6. Keine Komponente intelligenter Videoüberwachung ist per se entwürdigend. Allerdings sind Einsatzkonzepte denkbar, die qualitativ oder quantitativ ein kritisches Niveau erreichen. 7. Die Biometrische Erfassung und Identifizierung von Menschen missachtet nicht ohne Weiteres deren Würde. Der so zu ermittelnde und zu verwendende Informationsgehalt ist isoliert zu gering, um ein Profil mit Aussagekraft über die Persönlichkeit des Betroffenen zu erstellen. 8. Automatisierte Verhaltensanalyse setzt Autonomie voraus und beschränkt diese nicht grundsätzlich in würderelevanter Weise. Wird eine Freiheitsverkürzung durch Verhaltensanalyse angenommen, so hängt deren Gewicht von der möglichen Folge der Analyse ab. Geht man von einem Kontrollblick eines menschlichen Operators aus, so ist dies zumindest im öffentlichen Raum eine Freiheitseinbuße von überschaubarer Bedeutung. 9. Tracking kann als Observationsinstrument ein kritisches Niveau erreichen. Entwürdigend ist aber nicht das Instrument als solches; für diese Grenzüberschreitung bedarf es entsprechender Einsatzmodalitäten und -intensitäten. 10. Heimlichkeit, die Kombination verschiedener Module und eine flächendeckende Überwachungsinfrastruktur sind Modalitäten, die den Einsatz intelligenter Videoüberwachung auf ein kritisches Niveau heben können. Der größte Konsens besteht hinsichtlich des Begriffs „flächendeckend“, ohne dass dieser inhaltlich präzisiert ist.

V. Zentraler Maßstab: das Recht auf informationelle Selbstbestimmung 11. Die Erhebung von personenbezogenen Daten durch intelligente Videoüberwachung eröffnet den Schutzbereich des Grundrechts auf informationelle Selbstbestimmung. 12. Das Recht auf informationelle Selbstbestimmung schützt weder nach der Rechtsprechung des Bundesverfassungsgerichts noch nach konsistenter Dogmatik generell subjektiv-rechtlich vor Einschüchterungseffekten. 13. Dieses Grundrecht weist hinsichtlich des Schutzes vor psychisch vermittelten Eingriffen nur ein schmales Anwendungsfeld auf. Andere Freiheitsrechte

218

I. Wesentliche Ergebnisse in Thesen

bieten zumeist spezielleren Schutz. Als psychisch vermittelte Eingriffe in die informationelle Selbstbestimmung sind (nur) Manipulationen des Informationsverhaltens zu werten. 14. Neben den üblicherweise enumerierten objektiv-rechtlichen Dimensionen enthält das Recht auf informationelle Selbstbestimmung nach der Rechtsprechung des Bundesverfassungsgerichts eine weitere objektiv-rechtliche Seite – den grundrechtlichen Schutz des Gemeinwesens. Darin lebt die demokratisch-funktionale Grundrechtsidee von Rudolf Smend fort, wonach Grundrechten auch die Aufgabe zukommt, den Bürgern die tatsächliche Einflussnahme auf ihr Gemeinwesen zu ermöglichen und zu sichern. 15. Die Eingriffskriterien Streubreite oder Massenhaftigkeit werden für die Überprüfung von intelligenter Videoüberwachung relevant. Gerade diese Faktoren sind mit einer rein individuellen Perspektive nicht zu fassen. Die beschriebene objektiv-rechtliche Seite des Grundrechts ist die normative Grundlage für die negative Bewertung dieser Eingriffsmodalitäten. 16. Der Einsatz von intelligenter Technik zieht wie bereits herkömmliche Videoüberwachung einen faktischen Grundrechtseingriff nach sich, sofern die erhobenen Daten Personenbezug aufweisen. Nach der Rechtsprechung des Bundesverfassungsgerichts entfällt ein Eingriff jedoch, wenn die Daten sofort wieder gelöscht werden und die Anonymität gewahrt bleibt. Intelligente Videoüber­wachung kann Bildmaterial selektieren, verdächtige Szenen menschlicher Wahrnehmung nahelegen und unverdächtige Passagen sofort wieder löschen, ohne dass ein Mensch sie besieht. Identifizierbar werden somit nur die Beteiligten auffäl­liger Szenen. Dies ermöglicht Eingriffe geringerer Quantität und kleinerer Streubreite. Zusätzlich eingriffsmindernd wirkt, dass die verbliebenen Eingriffe aufgrund des Verdachtsmoments weniger anlasslos erfolgen als bei herkömmlicher Video­überwachung. 17. Die Prüfung der Verhältnismäßigkeit gewinnt Transparenz und Rationalität durch die Identifizierung sowie kritische Würdigung der maßgeblichen Topoi in der Rechtsprechung des Bundesverfassungsgerichts zu Informationseingriffen. Große Bedeutung kommt dabei den Kriterien Speicherung des Bildmaterials und Identifizierung der Betroffenen zu. Beide ermöglichen die Verknüpfung mit anderen Daten, wodurch die Persönlichkeitsrelevanz zunehmen kann.

VI. Gleichheitsgrundrechte und algorithmische Differenzierung 18. Rechtsgrundlagen für intelligente Videoüberwachung werden wohl nicht normativ abschließend festlegen, welche Situationen der menschliche Operator selbst in Augenschein nehmen soll. Dies wird mit Algorithmen abstrakt-generell gelenkt. Als verwaltungssteuerndes Programm ist der Algorithmus am Maßstab des Art. 3 GG zu prüfen.

VIII. Konsistenz der Ergebnisse vor der EMRK

219

19. Daraus folgt, dass sich Analysekriterien an den Differenzierungsverboten des Art. 3 GG messen lassen müssen. Die poröse Dogmatik zu Art. 3 GG führt dabei nur selten zu eindeutigen Ergebnissen. Besonders problematisch sind Konstellationen, in welchen ein Merkmal nicht als persönliches Identifizierungsmerkmal verwendet wird, sondern ein Detektionsziel verfolgt wird, das die Gruppe der Merkmalsträger betrifft.

VII. Zulässigkeit und Legitimation des neuen Instruments 20. Eine Auslegung bestehender Rechtsgrundlagen von Videoüberwachungsmaßnahmen ergibt, dass diese nicht ausreichen, um intelligente Systeme zu erlauben. Dagegen spricht bereits der restriktive Wortlaut, der auch nicht anhand von Sinn und Zweck der Normen erweiternd auszulegen ist. Kein anderes Ergebnis folgt aus der polizeirechtlichen Systematik automatisierter Auswertungsverfahren. Dies gilt ebenso hinsichtlich der technischen Entwicklungsoffenheit der Normen, weil es sich nicht um ein weiterentwickeltes Auswertungsinstrument, sondern ein anderes handelt. 21. Der Kollektivsingular intelligente Videoüberwachung umschreibt Instrumente und Architekturen ganz unterschiedlicher Eingriffsintensitäten. Das rechtsstaatliche Regulativ dazu bilden Rechtsgrundlagen, welche mit wachsender Einsatzintensität auch steigende Einsatzschwellen sowie gesteigerte organisatorische und verfahrensrechtliche Anforderungen vorsehen müssen. Über diese „Gegengewichte“ erfahren die Maßnahmen organisatorisch-personelle und sachlich-inhaltliche Legitimation.

VIII. Konsistenz der Ergebnisse vor der EMRK 22. Der deutsche Grundrechtsschutz gegenüber intelligenter ­Videoüberwachung genügt auch Art. 8 der Europäischen Menschrechtskonvention. Das Schutzniveau der Konvention gebietet keine andere Auslegung des Rechts auf informationelle Selbstbestimmung. In den Urteilen des Europäischen Gerichtshofs für Menschenrechte finden sich keine gegenüber der bundesverfassungsgerichtlichen Recht­ sprechung neuen Topoi.

Literaturverzeichnis Albers, Marion: Grundrechtsschutz der Privatheit, DVBl. 2010, S. 1061–1069 – Informationelle Selbstbestimmung, Baden-Baden 2005 – Umgang mit personenbezogenen Informationen und Daten (§ 22), in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Informationsordnung – Verwaltungsverfahren – Handlungsformen, Bd. II, München 2008 Alexy, Robert: Grundrechte als subjektive Rechte und als objektive Normen, Der Staat 29 (1990), S. 49–68 – Theorie der Grundrechte, Baden-Baden 1985 – Theorie der juristischen Argumentation, 2. Aufl., Frankfurt a. M. 1991 Apelt, Maja/Möllers, Norma: Wie „intelligente“ Videoüberwachung erforschen? Ein Resümee aus zehn Jahren Forschung zu Videoüberwachung, ZFAS 2011, S. 585–593 von Arnauld, Andreas: Theorie und Methode des Grundrechtsschutzes in Europa – am Beispiel des Grundsatzes der Verhältnismäßigkeit –, EuR-Beiheft 1/2008, S. 41–65 Arzt, Clemens: Das Bayerische Versammlungsgesetz von 2008, DÖV 2009, S. 381–389 – Voraussetzungen und Grenzen der automatisierten Kennzeichenerkennung, DÖV 2005, S. 56–64 Asanger, Roland/Wenninger, Gerd (Hrsg.): Handwörterbuch Psychologie, 2. Aufl., Berlin 2004 Austermann, Philipp: Die rechtlichen Grenzen des Bundesverfassungsgerichts im Verhältnis zum Gesetzgeber, DÖV 2011, S. 267–272 Baer, Susanne: Rechtssoziologie. Eine Einführung in die interdisziplinäre Rechtsforschung, Baden-Baden 2011 Baldus, Manfred: Kommentierung zu Art. 10, in: Epping, Volker/Hillgruber, Christian (Hrsg.), Beck’scher Online-Kommentar GG, München 2012 – Kommentierung zu Art. 11, in: Epping, Volker/Hillgruber, Christian (Hrsg.), Grundgesetz. Kommentar, München 2009 Bäumler, Helmut: Probleme der Videoaufzeichnung und -überwachung aus datenschutzrechtlicher Sicht, in: Möller, Klaus Peter/von Zezschwitz, Friedrich (Hrsg.), Videoüberwachung – Wohltat oder Plage?, Baden-Baden 2000, S. 55–64 Bausback, Winfried: Fesseln für die wehrhafte Demokratie?, NJW 2006, S. 1922–1924 Bausch, Stephan: Videoüberwachung als präventives Mittel der Kriminalitätsbekämpfung in Deutschland und in Frankreich, zugl. Diss. jur. Bonn, Marburg 2004

Literaturverzeichnis

221

Bechler, Lars: Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, zugl. Diss. jur. Halle-Wittenberg, Halle an der Saale 2010 Belbachir, Ahmed Nabil: Preface, in: ders. (Hrsg.), Smart Cameras, New York 2010, S. v–ix Belina, Bernd: Sicherheit durch Technik? Zur Videoüberwachung öffentlicher Räume, in: Hatzelhoffer, Lena u. a. (Hrsg.), E-Government und Stadtentwicklung, Berlin 2010, S. 115–127 Benda, Ernst: Konrad Hesse: Bundesverfassungsrichter 1975–1987, JöR 55 n. F. (2007), S. 509–514 Bernsmann, Klaus: Anmerkung zu BGH, Urteil vom 24.01.2001 – 3 StR 324/00 (OLG Düsseldorf), StV 2001, S. 383–385 von Bernstorff, Jochen: Pflichtenkollision und Menschenwürdegarantie. Zum Vorrang staatlicher Achtungspflichten im Normbereich von Art. 1 GG, Der Staat 47 (2008), S. 21–40 Bethge, Herbert: Mittelbare Grundrechtsbeeinträchtigungen (§ 58), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. III, Heidelberg 2009 Beulke, Werner: Strafprozessrecht, 11. Aufl., Heidelberg u. a. 2010 Biebricher, Thomas: Macht und Recht: Foucault, in: Buckel, Sonja/Christensen, Ralph/FischerLescano, Andreas (Hrsg.), Neue Theorien des Rechts, Stuttgart 2006, S. 139–161 Bielefeldt, Heiner: Menschenwürde und Folterverbot, in: Sandkühler, Hans Jörg (Hrsg.), Menschenwürde. Philosophische, theologische und juristische Analysen, Frankfurt am Main 2007, S. 105–127 Bier, Christoph/Spiecker gen. Döhmann, Indra: Intelligente Videoüberwachungstechnik: Schreckensszenario oder Gewinn für den Datenschutz?, CR 2012, S. 610–618 Birthler, Marianne (Hrsg.): MfS-Handbuch. Anatomie der Staatssicherheit. Geschichte – Struktur – Methoden2, Berlin 2009 Blanke, Hermann-Josef: Kommentierung zu Art. 8, in: Stern, Klaus/Becker, Florian (Hrsg.), Grundrechte-Kommentar, Köln 2010 Böckenförde, Ernst-Wolfgang: Demokratie als Verfassungsprinzip (§ 24), in: Isensee, Josef/ Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. II, 3. Aufl., Heidelberg 2004 – Grundrechtstheorie und Grundrechtsinterpretation, NJW 1974, S. 1529–1538 – Schutzbereich, Eingriff, verfassungsimmanente Schranken. Zur Kritik gegenwärtiger Grundrechtsdogmatik, Der Staat 42 (2003), S. 165–192 Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre. Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“, JZ 2008, S. 925–939 Bodenbenner, Dennis/Heinemann, Marcus: Die Neuregelung der automatisierten Kennzeichen­ erfassung in Hessen, NVwZ 2010, S. 679–682 Boers, Klaus: Polizeiliche Videoüberwachung in Bielefeld, Münster 2004

222

Literaturverzeichnis

Bonk, Heinz Joachim/Schmitz, Heribert: Kommentierung zu § 1, in: Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.), Verwaltungsverfahrensgesetz. Kommentar, 7. Aufl., München 2008 Bornewasser, Manfred/Schulz, Franziska: Ergebnisse der Evaluationsstudie im Land Brandenburg, in: Bornewasser, Manfred/Classen, Claus Dieter/Stolpe, Ilona (Hrsg.), Videoüberwachung öffentlicher Straßen und Plätze. Ergebnisse eines Pilotprojekts im Land Brandenburg, Frankfurt a. M. 2008, S. 97–184 – Systematische Videoüberwachung am Beispiel einer Maßnahme in Brandenburg, in: Bücking, Hans-Jörg (Hrsg.), Polizeiliche Videoüberwachung öffentlicher Räume, Berlin 2007, S. 75–93 Borsdorff, Anke: Art. Observierungsmaßnahmen, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 – Art. Videoüberwachung, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 Braun, Frank: Verfassungsmäßigkeit der Kfz-Kennzeichenerfassung in Bayern, BayVBl. 2011, S. 549–555 Brenneisen, Hartmut: Eingriffsmaßnahmen im Vorfeld von Versammlungen, in: ders./Wilksen, Michael (Hrsg.), Versammlungsrecht. Das hoheitliche Eingriffshandeln im Versammlungsgeschehen, Hilden 2011, S. 267–308 – /Staack, Dirk: Die Videobildübertragung nach allgemeinem Polizeirecht. Das Kamera-Monitor-Prinzip, DuD 1999, S. 447–450 – /Wilksen, Michael: Verfassungsrechtliche Grundlagen, in: dies. (Hrsg.), Versammlungsrecht. Das hoheitliche Eingriffshandeln im Versammlungsgeschehen, Hilden 2011, S. 59–100 Brenner, Michael: Kommentierung zu Art. 80, in: Starck, Christian (Hrsg.), v. Mangoldt/Klein/ Starck, Kommentar zum Grundgesetz, Bd. 2, 6. Aufl., München 2010 Brettel, Hauke: Gewaltkriminalität (§ 28), in: Bock, Michael (Hrsg.), Göppinger (Begr.), Krimi­ nologie, 6. Aufl., München 2008 Breyer, Patrick: Kfz-Massenabgleich nach dem Urteil des Bundesverfassungsgerichts, NVwZ 2008, S. 824–828 Brink, Stefan/Völler, Maximilian: Big Brother is watching You – sometimes – Zur Neuregelung staatlicher Videoüberwachung in Rheinland-Pfalz –, LKRZ 2011, S. 201–206 Britz, Gabriele: Freie Entfaltung durch Selbstdarstellung, Tübingen 2007 – Vertraulichkeit und Integrität informationstechnischer Systeme, DÖV 2008, S. 411–415 Bröhmer, Jürgen: Menschenwürde, Freiheit der Person und Freizügigkeit (§ 139), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. VI/1, Heidelberg 2010 Brown, Lisa/Hampapur, Arun/Connell, Jonathan/Lu, Max/Senior, Andrew/Shu, Chiao-Fe/Tian, Ying-li: IBM Smart Surveillance System (S3): An open and extensible architecture for smart video surveillance, 2005, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1. 118.1963&rep=rep1&type=pdf (Stand: 14.6.2010)

Literaturverzeichnis

223

Bull, Hans Peter: Informationelle Selbstbestimmung – Vision oder Illusion?, Tübingen 2009 – Polizeiliche und nachrichtendienstliche Befugnisse zur Verdachtsgewinnung, in: Osterloh, Lerke/Schmidt, Karsten/Weber, Hermann (Hrsg.), Staat, Wirtschaft, Finanzverfassung. Festschrift für Peter Selmer zum 70. Geburtstag, Berlin 2004, S. 29–50 – Sind Video-Verkehrskontrollen „unter keinem rechtlichen Aspekt vertretbar“?, NJW 2009, S. 3279–3282 – Zweifelsfragen um die informationelle Selbstbestimmung – Datenschutz als Datenaskese?, NJW 2006, S. 1617–1624 – /Mehde, Veith: Allgemeines Verwaltungsrecht mit Verwaltungslehre, 8. Aufl., Heidelberg 2009 Büllesfeld, Dirk: Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, zugl. Diss. jur. Freiburg, Stuttgart 2002 – Verfassungs- und polizeirechtliche Aspekte polizeilicher Videoüberwachung öffentlicher Räume in Deutschland, in: Bücking, Hans-Jörg (Hrsg.), Polizeiliche Videoüberwachung öffentlicher Räume, Berlin 2007, S. 63–74 Bundeskriminalamt (Hrsg.): Forschungsprojekt: Gesichtserkennung als Fahndungshilfsmittel – Foto-Fahndung. Abschlussbericht, Wiesbaden 2007 – (Hrsg.): Polizeiliche Kriminalstatistik 2010 – Bundesrepublik Deutschland, 58. Aufl., Wiesbaden 2011 Burger, Bettina: Videoüberwachung öffentlicher Räume. Leitfaden für die Stadtplanung zu einem brisanten Thema, Bayreuth 2003 Busse, Dietrich: Juristische Semantik. Grundfragen der juristischen Interpretationstheorie in sprachwissenschaftlicher Sicht, 2. Aufl., Berlin 2010 Calliess, Christian: Schutzpflichten (§ 44), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. II, Heidelberg 2006 Classen, Dieter: Die Menschenwürde ist – und bleibt – unantastbar, DÖV 2009, S. 689–698 Collin, Peter: Die Videoüberwachung von Kriminalitätsschwerpunkten, JuS 2006, S. 494–497 Connell, Jonathan/Senior, Andrew/Hampapur, Arun/Tian, Ying-Li/Brown, Lisa/Pankanti, Sharat: Vortrag „Detection and Tracking in the IBM PeopleVision System“ gehalten auf der Konferenz: IEEE International Conference on Mulitmedia and Expo, Taipei, Taiwan, http:// citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.94.1264&rep=rep1&type=pdf (Stand: 10.10.2012) Coudert, Fanny: When video cameras watch and screen: Privacy implications of pattern recognition technologies, Computer Law & Security Review 26 (2010), S. 377–384 Dammann, Ulrich: Kommentierung zu § 3, in: Simitis, Spiros (Hrsg.), Kommentar zum Bundesdatenschutzgesetz, 6. Aufl., Baden-Baden 2006 – Kommentierung zu § 3, in: Simitis, Spiros (Hrsg.), Kommentar zum Bundesdatenschutz­ gesetz, 7. Aufl., Baden-Baden 2011

224

Literaturverzeichnis

de St. Leu, J./Monroy, Matthias: Nicht stehenbleiben, nicht rennen, unauffällig bleiben!, 2010, http://www.heise.de/tp/artikel/32/32673/1.html (Stand: 10.10.2012) Dederer, Hans-Georg: Die Garantie der Menschenwürde, JöR 57 n. F. (2009), S. 89–124 Degenhart, Christoph: Staatsrecht I – Staatsorganisationsrecht, 27. Aufl., Heidelberg u. a. 2011 – /Haack, Stefan: Rechtsfragen einer Videoüberwachung in Hochschulen des Freistaats Sachsen, SächsVBl. 2007, S. 1–6 Denninger, Erhard: Polizeiaufgaben (D), in: ders./Rachor, Frederik (Hrsg.), Lisken/Denninger, Handbuch des Polizeirechts, 5. Aufl., München 2012 – Staatliche Hilfe zur Grundrechtsausübung durch Verfahren, Organisation und Finanzierung (§ 193), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundes­ republik Deutschland, Bd. IX, 3. Aufl., Heidelberg 2011 Desoi, Monika/Knierim, Antonie: Intimsphäre und Kernbereichsschutz – Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts –, DÖV 2011, S. 398–405 Detterbeck, Steffen: Vorrang und Vorbehalt des Gesetzes, JURA 2002, S. 235–241 Di Fabio, Udo: Kommentierung zu Art. 2 Abs. 1, in: Herzog, Roman u. a. (Hrsg.), Maunz/Dürig, Grundgesetz, Bd. I, München Stand 59. Erg. 2010 – Die Gleichberechtigung von Mann und Frau, AöR 122 (1997), S. 404–443 – Gewaltenteilung (§ 27), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. II, 3. Aufl., Heidelberg 2004 – Grundrechte als Werteordnung, JZ 2004, S. 1–7 – Sicherheit in Freiheit, NJW 2008, S. 421–425 Dietlein, Johannes: Die politische Betätigung in der Gesellschaft (§ 114), in: Stern, Klaus (Hrsg.), Das Staatsrecht der Bundesrepublilk Deutschland, Bd. IV/2, München 2011 Dolderer, Michael: Verfassungsfragen der „Sicherheit durch Null-Toleranz“, NVwZ 2001, S. 130–134 Döring, Matthias G.: Digitale CCTV-Systeme. Moderne Technik der Videoüberwachung, Heidelberg 2004 Dreier, Horst: Kommentierung zu Art. 1, in: ders. (Hrsg.), Grundgesetz-Kommentar, Bd. I, 2. Aufl., Tübingen 2004 – Kommentierung zu Art. 2 I, in: ders. (Hrsg.), Grundgesetz-Kommentar, Bd. I, 2. Aufl., Tübingen 2004 – Kommentierung zu Art. 20 (Demokratie), in: ders. (Hrsg.), Grundgesetz-Kommentar, Bd. II, 2. Aufl., Tübingen 2006 – Grenzen demokratischer Freiheit im Verfassungsstaat, JZ 1994, S. 741–752 – Vorbemerkungen vor Artikel 1 GG, in: ders. (Hrsg.), Grundgesetz-Kommentar, Bd. I, 2. Aufl., Tübingen 2004

Literaturverzeichnis

225

Drewes, Michael: Kommentierung zu § 27, in: ders./Malmberg, Karl M./Walter, Bernd (Hrsg.), Bundespolizeigesetz. Kommentar, 4. Aufl., Stuttgart 2010 Drohla, Jeannine: Hautfarbe als Auswahlkriterium für verdachtsunabhängige Polizeikontrollen?, ZAR 2012, S. 411–417 Dürig, Günter: Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes, AöR 81 (1956), S. 117–157 – /Scholz, Rupert: Kommentierung zu Art. 3 Abs. 1, in: Herzog, Roman u. a. (Hrsg.), Maunz/ Dürig, Grundgesetz, Bd. I, München, Stand: 33. Erg. 1997 Durner, Wolfgang: Kommentierung zu Art. 11, in: Herzog, Roman u. a. (Hrsg.), Maunz/Dürig, Grundgesetz, Bd. II, München, Stand: 66. Erg. 2012 Ebert, Frank/Honnacker, Heinz/Seel, Lothar: Thüringer Gesetz über die Aufgaben und Befugnisse der Polizei – Polizeiaufgabengesetz – PAG – mit Erläuterungen und ergänzenden Vorschriften, 5. Aufl., Stuttgart u. a. 2009 Eckertz-Höfer, Marion: Kommentierung zu Art. 3 Abs. 2, 3, in: Denninger, Erhard u. a. (Hrsg.), Kommentar zum Grundgesetz für die Bundesrepublik Deutschland (Reihe Alternativkommentare), Bd. 1, 3. Aufl., Neuwied, Kriftel 2001 Eckhoff, Rolf: Der Grundrechtseingriff, Köln u. a. 1992 Ehlers, Dirk: Allgemeine Lehren der EMRK (§ 2), in: ders. (Hrsg.), Europäische Grundrechte und Grundfreiheiten, 3. Aufl., Berlin 2009 – Rechtsquellen und Rechtsnormen der Verwaltung (§ 2), in: Erichsen, Hans-Uwe/Ehlers, Dirk (Hrsg.), Allgemeines Verwaltungsrecht, 14. Aufl., Berlin/New York 2010 Eifert, Martin: Informationelle Selbstbestimmung im Internet. Das BVerfG und die OnlineDurchsuchungen, NVwZ 2008, S. 521–523 Eisenberg, Ulrich: Kriminologie, 6. Aufl., München 2005 van Elsbergen, Gisbert: Kriminologische Implikationen der Videoüberwachung, in: Zurawski, Nils (Hrsg.), Surveillance Studies. Perspektiven eines Forschungsfeldes, Opladen, Farmington Hills 2007, S. 103–115 Elsner, Thomas: Video- und Bildaufnahmen zur Abstandsmessung im Straßenverkehr – nicht ohne eine Rechtsgrundlage, DAR 2010, S. 164–169 Endres, Alexandra: Videoüberwachung: Trübe Augen, 2007, http://www.zeit.de/online/2007/ 28/bka-gesichtserkennung-feldversuch?page=all (Stand: 20.9.2012) Englisch, Joachim: Kommentierung zu Art. 3, in: Stern, Klaus/Becker, Florian (Hrsg.), Grundrechte-Kommentar, Köln 2010 Erichsen, Hans-Uwe: Verwaltungsvorschriften als Steuerungsnormen und Rechtsquellen, in: Drenseck, Walter/Seer, Roman (Hrsg.), Festschrift für Heinrich Wilhelm Kruse zum 70. Geburtstag, Köln 2001, S. 39–63

226

Literaturverzeichnis

Fetzer, Thomas/Zöller, Mark A.: Verfassungswidrige Videoüberwachung. Der Beschluss des BVerfG zur geplanten Überwachung des Regensburger Karavan-Denkmals durch Videotechnik, NVwZ 2007, S. 775–779 Fischer, Peter/Hofer, Peter: Stichwort Tracking, in: Lexikon der Informatik, 15. Aufl., Berlin 2010 Fleck, Sven: Privacy Sensitive Surveillance – Smart Camera based Distributed Scene Analysis Reflected in an Integrated 3D Environment, zugl. Diss. Tübingen, Tübingen 2008 Foucault, Michel: Der Wille zum Wissen. Sexualität und Wahrheit 1, Frankfurt am Main 1977 – Überwachen und Strafen. Die Geburt des Gefängnisses, Frankfurt am Main 1994 Frehe, Hardy: Der glückliche Konsument in überwachten Räumen. Videoüberwachung öffentlich zugänglicher Räume, Marbug, zugl. Diss. phil. 2010 Frenz, Walter: Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg, NVwZ 2007, S. 631–635 Fröhlich, Werner D.: Art. Persönlichkeit, in: ders. (Hrsg.), Wörterbuch Psychologie, 24. Aufl., Berlin 2003 Frowein, Jochen Abraham: Kommentierung zu Art. 8, in: ders./Peukert, Wolfgang (Hrsg.), Europäische MenschenRechtsKonvention. EMRK-Kommentar, 3. Aufl., Kehl am Rhein 2009 – Vorbemerkung zu Art. 8–11, in: ders./Peukert, Wolfgang (Hrsg.), Europäische MenschenRechtsKonvention. EMRK-Kommentar, 3. Aufl., Kehl am Rhein 2009 Gade, Gunther D.: Art. Streuung, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 Gaul, Thomas: Untersuchung der verfassungsrechtlichen Anforderungen an Videoüberwachungsmaßnahmen des Staates im öffentlichen Raum mit und ohne biometrische Erkennungsverfahren unter besonderer Berücksichtigung der hermeneutischen Erkenntnismethoden im Verfassungsrecht, Diss. jur. Würzburg 2007, URL: http://www.opus-bayern.de/uni-wuerz burg/volltexte/2009/3983/pdf/Promoupload.pdf Geiger, Andreas: Verfassungsfragen zur polizeilichen Anwendung der Video-Überwachungstechnologie bei der Straftatenbekämpfung, zugl. Diss. jur. Freiburg, Berlin 1994 Geiger, Theodor: Vorstudien zu einer Soziologie des Rechts, Aarhus 1947 Gintzel, Kurt/Kniesel, Michael: Kommentierung zu § 12a, in: Dietel/Gintzel/Kniesel, Versammlungsgesetz. Kommentar zum Gesetz über Versammlungen und Aufzüge, 16. Aufl., Köln 2011 Gola, Peter/Klug, Christoph: Videoüberwachung gemäß § 6b BDSG – Anmerkungen zu einer verunglückten Gesetzeslage, RDV 2004, S. 65–74 Gola, Peter/Klug, Christoph/Körffer, Barbara: Gola/Schomerus: Bundesdatenschutzgesetz Kommentar, 10. Aufl., München 2010 Gouaillier, Valérie/Fleurant, Aude-Emmanuelle: Intelligent Video Surveillance: Promises and Challenges, Québec 2009, http://www.crim.ca/fr/r-d/vision_imagerie/documents/CRIM_ TDS_TechnoCommercialIntelligenceReportVideoSurveillance.pdf

Literaturverzeichnis

227

Grabenwarter, Christoph: Nationale Grundrechte und Rechte der Europäischen Menschenrechtskonvention (§ 169), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. VI/2, Heidelberg 2009 Graf, Susanne: Verdachts- und ereignisunabhängige Personenkontrollen. Polizeirechtliche und verfassungsrechtliche Aspekte der Schleierfahndung, zugl. Diss. jur. Freiburg, Berlin 2006 Graham, Stephen: Towards the fifth utility? On the extension and normalisation of public CCTV, in: Norris, Clive/Moran, Jade/Armstrong, Gary (Hrsg.), Surveillance, Closed Circuit Television and Social Control, Aldershot u. a. 1998, S. 89–112 Gruner, Alexander: Biometrie und informationelle Selbstbestimmung, Diss. jur. Dresden 2005 Grzeszick, Bernd: Kommentierung zu Art. 20, II, VI, VII in: Herzog, Roman u. a. (Hrsg.), Maunz/Dürig, Grundgesetz, Bd. III, München, Stand: 51./57. Erg. 2007/10 Gundermann, Lukas/Köhntopp, Marit: Biometrie zwischen Bond und Big Brother, DuD 1999, S. 143–150 Gusy, Christoph: Anmerkung zu OLG Düsseldorf, Beschl. v. 12.12.1997 – VI 1/97, StV 1998, S.  526 f. – Kommentierung zu Art. 11, in: Starck, Christian (Hrsg.), v. Mangoldt/Klein/Starck, Kommentar zum Grundgesetz, Bd. I, 6. Aufl., München 2010 – Befugnisse des Verfassungsschutzes zur Informationserhebung, DVBl. 1991, S. 1288–1295 – Die „Schwere“ des Informationseingriffs, in: Baumeister, Peter/Roth, Wolfgang/Ruthig,­ Josef (Hrsg.), Staat, Verwaltung und Rechtsschutz: Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Berlin 2011, S. 395–413 – Gefahraufklärung zum Schutz der öffentlichen Sicherheit und Ordnung, JA 2011, S. ­641–650 – Informationelle Selbstbestimmung und Datenschutz: Fortführung oder Neuanfang?, KritV 2000, S. 52–64 – Polizei- und Ordnungsrecht, 7. Aufl., Tübingen 2009 – Polizei- und Ordnungsrecht, 8. Aufl., Tübingen 2011 – Rasterfahndung nach Polizeirecht?, KritV 85 (2002), S. 474–490 – Richterrecht und Grundgesetz, DÖV 1992, S. 461–470 Häberle, Peter: Die Menschenwürde als Grundlage der staatlichen Gemeinschaft (§ 22), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. II, 3. Aufl., Heidelberg 2004 – Die Wesensgehaltsgarantie des Artikel 19 Abs. 2 Grundgesetz. Zugleich ein Beitrag zum institutionellen Verständnis der Grundrechte und zur Lehre vom Gesetzesvorbehalt, 3. Aufl., Heidelberg 1983 Häcker, Hartmut: Persönlichkeit, in: Asanger, Roland/Wenninger, Gerd (Hrsg.), Handwörterbuch Psychologie, 2. Aufl., Berlin 2004, S. 530–535 Hagemann, Christian: Grundrechtseingriffe im Vorfeld. Eine Untersuchung anhand des Niedersächsischen Gesetzes über die öffentliche Sicherheit und Ordnung, Köln u. a. 2006

228

Literaturverzeichnis

Hain, Karl-Eberhard: Konkretisierung der Menschenwürde durch Abwägung?, Der Staat 45 (2006), S. 189–214 – Menschenwürde als Rechtsprinzip, in: Sandkühler, Hans Jörg (Hrsg.), Menschenwürde. Philosophische, theologische und juristische Analysen, Frankfurt am Main 2007, S. 87–103 Hammer, Volker/Fraenkel, Reinhard: Rechtliche Löschvorschriften, DuD 2007, S. 899–904 Hampapur, Arun: Smart Video Surveillance for Proactive Security, IEEE Signal Processing Magazine 25/2008, S. 136, 132–134 Hanschmann, Felix: Demontage eines Grundrechts – Zur Verfassungsmäßigkeit des Baye­ rischen Versammlungsgesetzes –, DÖV 2009, S. 389–398 Harand, Gerhard: Anforderungen an Videoüberwachungssysteme auf zivilen Flughäfen. Gegenüberstellung analoger/digitaler Videotechnik auf Basis des „Vienna International Airports“, Saarbrücken 2010 Heesen, Dietrich/Hönle, Jürgen/Peilert, Andreas: Kommentierung zu § 27, in: dies. (Hrsg.), Bundesgrenzschutzgesetz – Verwaltungsvollstreckungsgesetz – Gesetz über den unmittelbaren Zwang, 4. Aufl., Hilden (Rhld.) 2002 Held, Cornelius/Krumm, Julia/Markel, Petra/Schenke, Ralf P.: Intelligent Video Surveillance, Computer 3/2012, S. 83 f. Helms, Gesa/Belina, Bernd: „The friendly eye in the sky“ – Neuordnungen der Städte durch Kontrollpolitik in Großbritannien, in: Zehner, Klaus/Wood, Gerald (Hrsg.), Großbritannien. Geographien eines europäischen Nachbarn, Heidelberg 2010, S. 167–175 Hempel, Leon: Zur Evaluation von Videoüberwachung – Methoden, Standards und Beispiele aus der Bewertungspraxis, in: Zurawski, Nils (Hrsg.), Surveillance Studies. Perspektiven eines Forschungsfeldes, Opladen, Farmington Hills 2007, S. 117–147 Hengstler, Stephan/Prashanth, Daniel/Fong, Sufen/Aghajan, Hamid: Vortrag „MeshEye: a hybrid-resolution smart camera mote for applications in distributed intelligent surveillance“ gehalten auf der Konferenz: Proceedings of the 6th international conference on information processing in sensor networks, Cambridge, Massachusetts, USA, S. 360–369, http://doi. acm.org/10.1145/1236360.1236406(Stand: 26.6.2010) Henrichs, Axel: Staatlicher Einsatz von Videotechnik. Eine Grundrechtsbetrachtung zu Videoüberwachungsmaßnahmen, BayVBl. 2005, S. 289–299 Herdegen, Matthias: Kommentierung zu Art. 1 Abs. 1, in: Herzog, Roman u. a. (Hrsg.), Maunz/ Dürig, Grundgesetz, Bd. I, München, Stand: 55. Erg. 2009 – Kommentierung zu Art. 1 Abs. 3, in: Herzog, Roman u. a. (Hrsg.), Maunz/Dürig, Grund­ gesetz, Bd. I, München, Stand: 44. Erg. 2005 – Kommentierung zu Art. 79, in: Herzog, Roman u. a. (Hrsg.), Maunz/Dürig, Grundgesetz, Bd. I, München, Stand: 52. Erg. 2008 Hermes, Georg: Grundrechtsbeschränkungen auf Grund von Gesetzesvorbehalten (§ 63), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. III, Heidelberg 2009

Literaturverzeichnis

229

Herold, Horst: ‚Rasterfahndung‘ – eine computerunterstützte Fahndungsform der Polizei. Begriff, Formen, Abläufe, RuP 1985, S. 84–97 Hesse, Konrad: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1999 Hettler, Friedrich H.: Videoüberwachung und die Frage, was „Angsträume“ sind, Maximilianeum 2001, S. 83 Heun, Werner: Kommentierung zu Art. 3, in: Dreier, Horst (Hrsg.), Grundgesetz-Kommentar, Bd. I, 2. Aufl., Tübingen 2004 – Freiheit und Gleichheit (§ 34), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. II, Heidelberg 2006 Hillgruber, Christian: Kommentierung zu Art. 97, in: Herzog, Roman u. a. (Hrsg.), Maunz/Dürig, Grundgesetz, Bd. I, München, Stand: 52. Erg. 2008 – Grundrechtlicher Schutzbereich, Grundrechtsausgestaltung und Grundrechtseingriff (§ 200), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. IX, 3. Aufl., Heidelberg 2011 Hoffmann-Riem, Wolfgang: Kommentierung zu Art. 8, in: Denninger, Erhard u. a. (Hrsg.), Kommentar zum Grundgesetz für die Bundesrepublik Deutschland (Reihe Alternativkommentare), 3. Aufl., Neuwied, Kriftel 2001 – Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009–2022 – Eigenständigkeit der Verwaltung (§ 10), in: ders./Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Methoden – Maßstäbe – Aufgaben – Organisation, Bd. I, München 2006 – Enge oder weite Gewährleistungsgehalte der Grundrechte?, in: Bäuerle, Michael/Hanebeck, Alexander/Hausotter, Carola (Hrsg.), Haben wir wirklich Recht?, Baden-Baden 2004, S. 53–76 – Gesetz und Gesetzesvorbehalt im Umbruch, AöR 130 (2005), S. 5–70 – Grundrechtsanwendung unter Rationalitätsanspruch. Eine Erwiderung auf Kahls Kritik an neueren Ansätzen in der Grundrechtsdogmatik, Der Staat 43 (2004), S. 203–233 – Informationelle Selbstbestimmung als Grundrecht kommunikativer Entfaltung, in: Bäumler, Helmut (Hrsg.), Der neue Datenschutz, Neuwied, Kriftel 1998, S. 11–24 Höfling, Wolfram: Kommentierung zu Art. 1, in: Sachs, Michael (Hrsg.), Grundgesetz. Kommentar, 5. Aufl., München 2009 – Demokratische Grundrechte – zu Bedeutungsgehalt und Erklärungswert einer dogma­ tischen Kategorie, Der Staat 33 (1994), S. 493–509 – Grundrechtliche Anforderungen an Ermächtigungen zur Videoaufzeichnung und -überwa­ chung durch Verwaltungsbehörden, in: Möller, Klaus Peter/von Zezschwitz, Friedrich (Hrsg.), Videoüberwachung – Wohltat oder Plage?, Baden-Baden 2000, S. 29–44 Hofmann, Hasso: Die versprochene Menschenwürde, AöR 118 (1993), S. 353–377

230

Literaturverzeichnis

Holzner, Thomas: Die gebändigte Demokratie? – Das Bayerische Versammlungsgesetz auf seinem beschwerlichen Weg zur Verfassungsmäßigkeit, BayVBl. 2009, S. 485–494 Hong, Mathias: Rechtsstaatliche Bedeutung des Verwaltungsakts und Grenzen staatlicher Informationseingriffe – Die Eilentscheidung des BVerfG zum Bayerischen Versammlungs­ gesetz, NJW 2009, S. 1458–1461 Horn, Hans-Detlef: Kommentierung zu Art. 2, in: Stern, Klaus/Becker, Florian (Hrsg.), Grundrechte-Kommentar, Köln 2010 – Schutz der Privatsphäre (§ 149), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. VII, 3. Aufl., Heidelberg 2009 – Vorbeugende Rasterfahndung und informationelle Selbstbestimmung, DÖV 2003, S. ­746–755 Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, zugl. Diss. jur. Kassel, Baden-Baden 2005 – Ein neues Grundrecht. Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299–306 – Über Möglichkeiten und Grenzen der rechtlichen Bewertung neuer Überwachungstechnologien, in: Zurawski, Nils (Hrsg.), Surveillance Studies. Perspektiven eines Forschungs­ feldes, Opladen, Farmington Hills 2007, S. 149–166 – /Desoi, Monika: „Smart Cameras“ und automatische Verhaltensanalyse, K&R 2011, S. ­153–158 – /Schnabel, Christoph: Data protection in Germany I: The population census decision and the right to informational self-determination, Computer Law & Security Report, 2009/1, S. 84–88 Hufen, Friedhelm: Die Menschenwürde, Art. 1 I GG, JuS 2010, S. 1–10 – Schutz der Persönlichkeit und Recht auf informationelle Selbstbestimmung, in: Badura, Peter/Dreier, Horst (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht. Klärung und Fortbildung des Verfassungsrechts, Bd. II, Tübingen 2001, S. 105–125 – Staatsrecht II – Grundrechte, München 2007 – Staatsrecht II – Grundrechte, 2. Aufl., München 2009 Huster, Stefan/Rux, Johannes: Kommentierung zu Art. 20, in: Epping, Volker/Hillgruber, Christian (Hrsg.), Grundgesetz. Kommentar, München 2009 Ipsen, Jörn: Staatsrecht II – Grundrechte, 13. Aufl., München 2010 Isensee, Josef: Das Grundrecht auf Sicherheit. Zu den Schutzpflichten des freiheitlichen Verfassungsstaates. Vortrag gehalten vor der Berliner Juristischen Gesellschaft am 24. Nov. 1982; erweiterte Fassung, Berlin 1983 – Menschenwürde: die säkulare Gesellschaft auf der Suche nach dem Absoluten, AöR 131 (2006), S. 173–218 Jarass, Hans D.: Die Entwicklung des allgemeinen Persönlichkeitsrechts, in: Erichsen, HansUwe (Hrsg.), Recht der Persönlichkeit, Berlin 1996, S. 89–103

Literaturverzeichnis

231

– Funktionen und Dimensionen der Grundrechte (§ 38), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. II, Heidelberg 2006 – /Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland. Kommentar, 11. Aufl., München 2011 Javed, Omar/Shah, Mubarak: Automated Multi-Camera Surveillance. Algorithms and Practice, o. O. 2008 Jonas, Hans: Warum die Technik ein Gegenstand für die Ethik ist: Fünf Gründe, in: Lenk, Hans/Ropohl, Günter (Hrsg.), Technik und Ethik, 2. Aufl., Stuttgart 1993, S. 81–91 Kahl, Wolfgang: Hochschulräte – Demokratieprinzip – Selbstverwaltung. Unter besonderer ­Berücksichtigung des Aufsichtsratsmodells in Baden-Württemberg, AöR 130 (2005), S. 225–262 – Vom weiten Schutzbereich zum engen Gewährleistungsgehalt. Kritik einer neuen Richtung der deutschen Grundrechtsdogmatik, Der Staat 43 (2004), S. 167–202 Kannengießer, Christoph: Kommentierung zu Art. 3, in: Schmidt-Bleibtreu, Bruno/Hofmann, Hans/Hopfauf, Axel (Hrsg.), GG. Kommentar zum Grundgesetz, 12. Aufl., Köln 2011 Kazig, Rainer/Frank, Julia/Reiter, Tanja: Die alltägliche Wahrnehmung von Videoüberwachung. Konstruktion und Handlungsrelevanz eines Kontrollinstrumentes öffentlicher Räume, in: Wiegandt, Claus-C. (Hrsg.), Öffentliche Räume – öffentliche Träume. Zur Kontroverse über die Stadt und die Gesellschaft, Berlin 2006, S. 61–72 Kempfler, Klaus Friedrich/Käß, Robert: Die Befugnis zum Einsatz automatisierter Kennzeichenerkennungssysteme im Bayerischen Polizeiaufgabengesetz, BayVBl. 2011, S. 556–561 Kirchhof, Gregor: Kumulative Belastung durch unterschiedliche staatliche Maßnahmen, NJW 2006, S. 732–736 Kirchhof, Paul: Allgemeiner Gleichheitssatz (§ 181), in: Isensee, Josef/ders. (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. VIII, 3. Aufl., Heidelberg 2010 Kischel, Uwe: Kommentierung zu Art. 3, in: Epping, Volker/Hillgruber, Christian (Hrsg.), Beck’scher Online-Kommentar zum Grundgesetz, 17. Aufl., München 2013 Klamt, Martin: Raum und Norm. Zum Verhalten und seiner Regulierung in verschiedenen öffentlichen Räumen, in: Wiegandt, Claus-C. (Hrsg.), Öffentliche Räume – öffentliche Träume. Zur Kontroverse über die Stadt und die Gesellschaft, Berlin 2006, S. 29–45 Klar, Manuel: Datenschutzrecht und die Visualisierung des öffentlichen Raums, zugl. Diss. jur. Regensburg, Berlin 2012 Klatt, Matthias: Theorie der Wortlautgrenze. Semantische Normativität in der juristischen Argumentation, zugl. Diss. jur. Kiel, Baden-Baden 2002 Klein, Hans Hugo: Die Grundrechte im demokratischen Staat, Stuttgart u. a. 1972 Klocke, Gabriele: Das Hintertürchen des Nichtwissens. Was Regensburger BürgerInnen über die Videoüberwachung in ihrer Stadt wissen und denken, Bürgerrechte & Polizei/CILIP 69 (2/2001), S. 88–93

232

Literaturverzeichnis

Kloepfer, Michael: Verfassungsrecht I – Grundlagen, Staatsorganisationsrecht, Bezüge zum Völker- und Europarecht, München 2011 – Verfassungsrecht II – Grundrechte, München 2010 – Versammlungsfreiheit (§ 164), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. VII, 3. Aufl., Heidelberg 2009 – /Schärdel, Florian: Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?, JZ 2009, S. 453–462 Kneip, Astrid: „Wir haben Sie auf dem Schirm“, Der Spiegel 4/2007, S. 92–96 Koch, Katharina/Nguyen, Alexander: Schutz vor mittelbarer Diskriminierung – Gleiches Recht für alle? Das Verbot der mittelbaren Diskriminierung in der höchstrichterlichen Recht­ sprechung, EuR 2010, S. 364–377 Köhler, Helmut: Automatischer U-Bahnbetrieb in Nürnberg – Sichere Fahrt durch digitale Videoüberwachung, Verkehr und Technik 2006, S. 493 f. König, Robert: Videoüberwachung. Fakten, Rechtslage und Ethik, zugl. Diss. jur. Wien 2001 Koranyi, Johannes/Singelnstein, Tobias: Rechtliche Grenzen für polizeiliche Bildaufnahmen von Versammlungen, NJW 2011, S. 124–128 Koreng, Ansgar: Rechtsfragen der Videoüberwachung in öffentlichen Gebäuden, LKV 2009, S. 198–202 Kramer, André: Unsichtbare Augen – Gesichtserkennung zu Hause, im Web und in der Öffentlichkeit, c’t 2009, S. 82–86 Krausnick, Daniel: Staatliche Integration und Desintegration durch Grundrechtsinterpretation: Die Rechtsprechung des Bundesverfassungsgerichts im Lichte der Integrationslehre Rudolf Smends, in: Lhotta, Roland (Hrsg.), Die Integration des modernen Staates. Zur Aktualität der Integrationslehre von Rudolf Smend, Baden-Baden 2005, S. 135–161 Krebs, Walter: Rechtliche und reale Freiheit (§ 31), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. II, Heidelberg 2006 Kreutzträger, Ilka/Osterholz, Eva: Videoüberwachung im öffentlichen Raum – Mittel zur Bekämpfung von Kriminalität oder Instrument zur Inszenierung von Sicherheit, in: Zurawski, Nils (Hrsg.), Sicherheitsdiskurse. Angst, Kontrolle und Sicherheit in einer „gefährlichen“ Welt, Frankfurt a. M. u. a. 2007, S. 89–108 Kriele, Martin: Theorie der Rechtsgewinnung entwickelt am Problem der Verfassungsinterpretation, Berlin 1967 Kube, Hanno: Persönlichkeitsrecht (§ 148), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. VII, 3. Aufl., Heidelberg 2009 Kumar, Praveen/Mittal, Ankush/Kumar, Padam: Study of Robust and Intelligent Surveillance in Visible and Multimodal Framework, Informatica 32 (2008), S. 63–77 Kutscha, Martin: Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte, LKV 2008, S. 481–486

Literaturverzeichnis

233

Ladeur, Karl-Heinz: Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?, DÖV 2009, S. 45–55 – Datenschutz – vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken. Zur „objektiv-rechtlichen“ Dimension des Datenschutzes, DuD 2000, S. 12–19 – /Gostomzyk, Tobias: Der Gesetzesvorbehalt im Gewährleistungsstaat, Die Verwaltung 36 (2003), S. 141–169 Lang, Markus: Private Videoüberwachung im öffentlichen Raum. Eine Untersuchung der Zulässigkeit des privaten Einsatzes von Videotechnik und der Notwendigkeit von § 6 b BDSG als spezielle rechtliche Regelung, Diss. jur. Hamburg 2008 – Videoüberwachung und das Recht auf informationelle Selbstbestimmung, BayVBl. 2006, S. 522–530 Langmann, Reinhard: Einleitung, in: ders. (Hrsg.), Taschenbuch der Automatisierung, 2. Aufl., München 2010, S. 19–21 Larenz, Karl: Methodenlehre der Rechtswissenschaft, 5. Aufl., Berlin u. a. 1983 Lerche, Peter: Europäische Staatsrechtslehrer. Der Wissenschaftler Konrad Hesse, JöR 55 n. F. (2007), S. 454–461 – Vorbehalt des Gesetzes und Wesentlichkeitstheorie (§ 62), in: Merten, Detlef/Papier, HansJürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. III, Heidelberg 2009 Lorenz, Dieter: Kommentierung zu Art. 2 Abs. 1, in: Dolzer, Rudolf u. a. (Hrsg.), Bonner Kommentar zum Grundgesetz, Heidelberg, Stand: 149. Erg. 2010 Lücke, Jörg: Der additive Grundrechtseingriff sowie das Verbot der übermäßigen Gesamt­ belastung des Bürgers, DVBl. 2001, S. 1469–1478 Mahlmann, Matthias: Gründungsmythos und Autonomie – Aspekte der Souveränität, in: Stein, Tine/Buchstein, Hubertus/Offe, Claus (Hrsg.), Souveränität, Recht, Moral. Die Grundlagen politischer Gemeinschaft, Frankfurt/New York 2007, S. 270–279 Maske, Rainer: Nochmals: Die Videoüberwachung von öffentlichen Plätzen, NVwZ 2001, S. 1248–1250 Maurer, Hartmut: Allgemeines Verwaltungsrecht, 18. Aufl., München 2011 – Allgemeines Verwaltungsrecht, 16. Aufl., München 2006 – Staatsrecht I. Grundlagen, Verfassungsorgane, Staatsfunktionen, 6. Aufl., München 2010 Maximini, Dominique: Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsprävention, Diss. jur. Saarbrücken 2010 Meuth, Lotte: Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen, Berlin, zugl. Diss. jur. Freiburg 2006 Meyer-Goßner, Lutz: Kommentierung zu § 152, in: ders. (Hrsg.), Strafprozessordnung, Gerichts­ verfassungsgesetz, Nebengesetze und ergänzende Bestimmungen. Kommentar, 54. Aufl., München 2011

234

Literaturverzeichnis

Meyer-Ladewig, Jens: EMRK. Europäische Menschenrechtskonvention. Handkommentar, 3. Aufl., Baden-Baden 2011 Michael, Lothar/Morlok, Martin: Grundrechte, 2. Aufl., Baden-Baden 2010 Möllers, Christoph: Der vermisste Leviathan. Staatstheorie in der Bundesrepublik, Frankfurt am Main 2008 Möllers, Norma/Hälterlein, Jens: Privacy issues in public discourse: the case of „smart“ CCTV in Germany, Innovation – The European Journal of Social Science Research 2012, S. 1–14 Moor, Michaela: Art. Biometrie, Biometrische Verfahren, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 – Art. Mustererkennung, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 Möstl, Markus: Das Bundesverfassungsgericht und das Polizeirecht. Eine Zwischenbilanz aus Anlass des Urteils zur Vorratsdatenspeicherung, DVBl. 2010, S. 808–816 Müller, Arnold: Die Zulässigkeit der Videoüberwachung am Arbeitsplatz. In der Privatwirtschaft aus arbeitsrechtlicher Sicht, zugl. Diss. jur. Mannheim, Baden-Baden 2008 Müller, Friedrich: Strukturierende Rechtslehre, 2. Aufl., Berlin 1994 Müller, Lucien: Videoüberwachung in öffentlich zugänglichen Räumen – insbesondere zur Verhütung und Ahndung von Straftaten, zugl. Diss. jur. St. Gallen 2011 Müller-Franke, Waltraud: Art. Verdrängung, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 Murswiek, Dietrich: Kommentierung zu Art. 2, in: Sachs, Michael (Hrsg.), Grundgesetz. Kommentar, 5. Aufl., München 2009 Nettesheim, Martin: Die Garantie der Menschenwürde, AöR 130 (2005), S. 71–113 Niehaus, Holger: Geschwindigkeitsüberwachung durch Videoaufzeichnung – Verfassungsrechtliche Anforderungen und Rechtsfolgen bei fehlender Rechtsgrundlage – zugleich Anmerkung zur Entscheidung des BVerfG vom 11.8.2009 (2 BvR 941/08) –, DAR 2009, S. 632–636 Norris, Clive/Armstrong, Gary: CCTV and The Social Structuring of Surveillance (Crime Prevention Studies, Vol. 10), in: Painter, Kate/Tilley, Nick (Hrsg.), Surveillance of Public Space: CCTV, Street Lighting and Crime Prevention, Monsey (NY, USA) 1999, S. 157–178 Nowak, Manfred: Politische Grundrechte, Wien, New York 1988 o. V.: http://www.brockhaus-enzyklopaedie.de/pdf_cache/Streuung.pdf, 14.12.2010 o. V.: http://www.entity38.de/aerobrief/index.php?article_id=419&issue=210, 27.7.2010 o. V.: http://www.aimetis.com/Library/Downloads/SymphonyBrochure_AIM002_231109G_web. pdf, 20.9.2012 o. V.: Pilotprojekt „Videoüberwachung“ in Regensburg, BayBgm. 2001, S. 208–210 o. V.: http://de.statista.com/statistik/lexikon/definition/129/streuung/, 14.10.2012

Literaturverzeichnis

235

o. V.: Video-Überwachung: Der große Bruder guckt in die Röhre, 2007, www.faz.net/-00mbzf (Stand: 20.9.2012) Obwexer, Walter: Der Beitritt der EU zur EMRK: Rechtsgrundlagen, Rechtsfragen und Rechtsfolgen, EuR 2012, S. 115–1148 Ochsenfeld-Repp, Sonja: Dauerhafte Videoüberwachung allgemein zugänglicher öffentlicher Stadträume zur (Straßen-)Kriminalitätskontrolle in England und der Bundesrepublik Deutschland. Analyse ihrer instrumentellen und symbolischen Interventionseffekte bzw. Intentionen sowie ihre vergleichende rechtliche Bewertung, Diss. jur. Bonn 2007 Oerter, Rolf: Kindheit, in: Oerter, Rolf/Montada, Leo (Hrsg.), Entwicklungspsychologie, 6. Aufl., Weinheim, Basel 2008, S. 225–270 Oppermann, Thomas: Das Bundesverfassungsgericht und die Staatsrechtslehre, in: Badura, Peter/Dreier, Horst (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht. Verfassungsgerichtsbarkeit, Verfassungsprozeß, Bd. I, Tübingen 2001, S. 421–460 Orantek, Kerstin: Die Vorratsdatenspeicherung in Deutschland, NJ 2010, S. 193–200 Ossenbühl, Fritz: Vorrang und Vorbehalt des Gesetzes (§ 101), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Bd. V, 3. Aufl., Heidelberg 2007 Osterloh, Lerke: Kommentierung zu Art. 3, in: Sachs, Michael (Hrsg.), Grundgesetz. Kommentar, 5. Aufl., München 2009 – Art. Gleichheit, rechtlich, in: Heun, Werner u. a. (Hrsg.), Evangelisches Staatslexikon, Stuttgart 2006 Papier, Hans-Jürgen: Das Versammlungsrecht in der Rechtsprechung des Bundesverfassungsgerichts, BayVBl. 2010, S. 225–234 – Die Würde des Menschen ist unantastbar, in: Grote, Rainer u. a. (Hrsg.), Die Ordnung der Freiheit. Festschrift für Christian Starck zum siebzigsten Geburtstag, Tübingen 2007, S. 371–382 – Rechtsstaat im Risiko, DVBl. 2010, S. 801–807 – /Möller, Johannes: Das Bestimmtheitsgebot und seine Durchsetzung, AöR 122 (1997), S. 177–211 Pätzold, Juliane: Kommentierung zu Art. 8, in: Karpenstein, Ulrich/Mayer, Franz C. (Hrsg.), EMRK. Konvention zum Schutz der Menschenrechte und Grundfreiheiten. Kommentar, München 2012 Peine, Franz-Joseph: Der Grundrechtseingriff (§ 57), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. III, Heidelberg 2009 Petri, Thomas: Informationsverarbeitung im Polizei- und Strafverfahrensrecht (G), in: Denninger, Erhard/Rachor, Frederik (Hrsg.), Lisken/Denninger, Handbuch des Polizeirechts, 5. Aufl., München 2012 Pieroth, Bodo/Schlink, Bernhard: Grundrechte Staatsrecht II, 26. Aufl., Heidelberg u. a. 2010 – /Schlink, Bernhard/Kniesel, Michael: Polizei- und Ordnungsrecht mit Versammlungsrecht, 6. Aufl., München 2010

236

Literaturverzeichnis

Pitschas, Rainer: Maßstäbe des Verwaltungshandelns (§ 42), in: Hoffmann-Riem, Wolfgang/ Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Informationsordnung – Verwaltungsverfahren – Handlungsformen, Bd. II, München 2008 Placzek, Thomas: Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz. Eine schutzgutbezogene Untersuchung des Rechts auf informationelle Selbstbestimmung, zugl. Diss. jur. Regensburg, Hamburg 2006 Podlech, Adalbert: Kommentierung zu Art. 1 Abs. 1, in: Denninger, Erhard u. a. (Hrsg.), Kommentar zum Grundgesetz für die Bundesrepublik Deutschland (Reihe Alternativkommentare), 3. Aufl., Neuwied, Kriftel 2001 Pohl, Joachim: Videoüberwachung im öffentlichen Raum, KJ 36 (2003), S. 317–328 Poscher, Ralf: „Die Würde des Menschen ist unantastbar“, JZ 2004, S. 756–762 – Menschenwürde und Kernbereichsschutz. Von den Gefahren einer Verräumlichung des Grundrechtsdenkens, JZ 2009, S. 269–277 Post, Christian: Polizeiliche Videoüberwachung an Kriminalitätsbrennpunkten. Zugleich eine Untersuchung des § 15 a PolG NW, zugl. Diss. jur. Münster, Berlin 2004 Rachor, Frederik: Das Polizeihandeln (E), in: Denninger, Erhard/ders. (Hrsg.), Lisken/Denninger, Handbuch des Polizeirechts, 5. Aufl., München 2012 Raiser, Thomas: Grundlagen der Rechtssoziologie, 5. Aufl., Tübingen 2009 Randhahn, Wulf: Polizeiliche Videoüberwachung: Mittel der Kriminalprävention für die staatliche Sicherheitsgewähr auf öffentlichen Straßen und Plätzen, Diss. jur. Bonn 2006 Rath, Christian: Karlsruhe und der Einschüchterungseffekt – Praxis und Nutzen einer Argumentationsfigur des Bundesverfassungsgerichts, in: KJ (Hrsg.), Verfassungsrecht und gesellschaftliche Realität. Dokumentation: Kongress „60 Jahre Grundgesetz: Fundamente der Freiheit stärken“ der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März 2009 in Berlin, Baden-Baden 2009, S. 65–80 Rehbinder, Manfred: Rechtssoziologie, 7. Aufl., München 2009 Reimer, Franz: Das Parlamentsgesetz als Steuerungsmittel und Kontrollmaßstab (§ 9), in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grund­ lagen des Verwaltungsrechts. Methoden – Maßstäbe – Aufgaben – Organisation, Bd. I, München 2006 Reinhardt, Michael: Konsistente Jurisdiktion. Grundlegung einer verfassungsrechtlichen Theorie der rechtsgestaltenden Rechtsprechung, Tübingen 1997 Rieckhoff, Henning: Der Vorbehalt des Gesetzes im Europarecht, zugl. Diss. jur. Tübingen 2007 Robbers, Gerhard: Kommentierung zu Art. 20 Abs. 1, in: Dolzer, Rudolf u. a. (Hrsg.), Bonner Kommentar zum Grundgesetz, Bd. 5, Heidelberg, Stand: 146. Erg. 2010 – Sicherheit als Menschenrecht. Aspekte der Geschichte, Begründung und Wirkung einer Grundrechtsfunktion, Baden-Baden 1987

Literaturverzeichnis

237

Robrecht, Michael: Aktuelle Probleme der präventiv-polizeilichen Videoüberwachung – zugleich ein Appell an den Gesetzgeber zu einer Novellierung des § 38 SächsPolG, SächsVBl. 2008, S. 238–246 Roellecke, Gerd: Souveränität, Staatssouveränität, Volkssouveränität, in: Murswiek, Dietrich/ Storost, Ulrich/Wolff, Heinrich A. (Hrsg.), Staat – Souveränität – Verfassung. Festschrift für Helmut Quaritsch zum 70. Geburtstag, Berlin 2000, S. 15–30 Roggan, Fredrik: Die Videoüberwachung von öffentlichen Plätzen – Oder: Immer mehr gefährliche Orte für Freiheitsrechte, NVwZ 2001, S. 134–141 – Rechtsgrundlage für bildgebende Messverfahren in der Verkehrsüberwachung?, NJW 2010, S. 1042–1045 Röhl, Klaus F./Röhl, Hans Christian: Allgemeine Rechtslehre. Ein Lehrbuch, 3. Aufl., Köln, München 2008 Röll, Marcus/Brink, Stefan: Kriminologische Erkenntnisse zum Nutzen von Videoüberwachung. Teil I: Analyse, LKRZ 2011, S. 330–334 – Kriminologische Erkenntnisse zum Nutzen von Videoüberwachung. Teil II: Bewertung, LKRZ 2011, S. 373–378 Roos, Jürgen: Nichts geht mehr ohne Kamera. Nicht nur rechtliche Überlegungen zur Videoüberwachung, Kriminalistik 2002, S. 464–470 Ropohl, Günter: Technologische Aufklärung. Beiträge zur Technikphilosophie, 2. Aufl., Frankfurt am Main 1999 Rosen, Jeffrey: The Naked Crowd, New York 2005 Roßnagel, Alexander: Kennzeichenscanning. Verfassungsrechtliche Bewertung der verdachtslosen automatisierten Erfassung von Kraftfahrzeugkennzeichen. Rechtsgutachten im Auftrag des Allgemeinen Deutschen Automobil-Club e. V. (ADAC), München 2008 – Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, S. 71–75 – Verdachtslose automatisierte Erfassung von Kfz-Kennzeichen, DAR 2008, S. 61–65 – /Desoi, Monika/Hornung, Gerrit: Gestufte Kontrolle bei Videoüberwachungsanlagen. Ein Drei-Stufen-Modell als Vorschlag zur grundrechtsschonenden Gestaltung, DuD 2011, S. 694–701 – /Pfitzmann, Andreas/Garstka, Hansjürgen: Modernisierung des Datenschutzrechts. Gutachten im Auftrag des Bundesministeriums des Innern, 2001 Rüfner, Wolfgang: Kommentierung zu Art. 3, in: Dolzer, Rudolf u. a. (Hrsg.), Bonner Kommentar zum Grundgesetz, Heidelberg, Stand: 76. Erg. 1996 Rüthers, Bernd: Rechtstheorie. Begriff, Geltung und Anwendung des Rechts, 4. Aufl., München 2008 Sachs, Michael: Abwehrrechte (§ 39), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. II, Heidelberg 2006

238

Literaturverzeichnis

– Benachteiligungsverbot für Behinderte, hier: Streichung eines blinden Schöffen von der Schöffenliste, JuS 2004, S. 818–820 – Besondere Gleichheitsgarantien (§ 182), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Bd. VIII, 3. Aufl., Heidelberg 2010 – Vorbemerkungen zu Abschnitt I, in: ders. (Hrsg.), Grundgesetz. Kommentar, 5. Aufl., München 2009 – /Krings, Thomas: Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, S. 481–486 Sack, Fritz/Nogala, Detlef: Überwachungstechnik im Dienst der Polizei, in: Bäumler, Helmut (Hrsg.), Polizei und Datenschutz. Neupositionierung im Zeichen der Informationsgesellschaft, Neuwied, Kriftel 1999, S. 199–214 Sandkühler, Hans Jörg: Menschenwürde und die Transformation moralischer Rechte in posi­ tives Recht, in: ders. (Hrsg.), Menschenwürde. Philosophische, theologische und juristische Analysen, Frankfurt am Main 2007, S. 57–86 Saurer, Johannes: Die Landesdatenschutzgesetze als Rechtsgrundlage für die kommunale Videoüberwachung?, DÖV 2008, S. 17–21 Schaar, Peter: Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft, München 2007 Schafer, Burkhard: Schlafwandelnd in den Überwachungsstaat? Das House of Lords zur Lage des Datenschutzes in Großbritannien, DuD 2009, S. 483–489 Schaupp, Sonja/Ott, Stefan/Schallauer, Peter/Winter, Martin/Thallinger, Georg: „Intelligente Videoanalyse“ zur Detektion sicherheitsrelevanter Ereignisse, Kriminialistik 2009, S. ­635–638 Scheidler, Alfred: Bedenken des Bundesverfassungsgerichts gegen das Bayerische Versammlungsgesetz, NVwZ 2009, S. 429–431 Schenke, Ralf P.: Kommentierung zu Art. 10, in: Stern, Klaus/Becker, Florian (Hrsg.), Grundrechte-Kommentar, Köln 2010 – Die Rechtsfindung im Steuerrecht, Tübingen 2007 – Konstitutionalisierung: Vorbild für die Europäisierung des Sicherheitsrechts?, in: Heckmann, Dirk/ders./Sydow, Gernot (Hrsg.), Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Würtenberger zum 70. Geburtstag, Tübingen 2013, S. 1079–1100 – Methodenlehre und Grundgesetz, in: Dreier, Horst (Hrsg.), Macht und Ohnmacht des Grundgesetzes. Sechs Würzburger Vorträge zu 60 Jahren Verfassung, Berlin 2009, S. 51–74 – Videoüberwachung 2.0 auf dem Prüfstein des Grundgesetzes, in: Zöller, Mark A./Hilger, Hans/Küper, Wilfried/Roxin Claus (Hrsg.), Gesamte Strafrechtswissenschaft in internationaler Dimension – Festschrift für Jürgen Wolter, Berlin 2013, S. 1077 ff. Schenke, Wolf-Rüdiger: Polizei- und Ordnungsrecht, 7. Aufl., Heidelberg u. a. 2011 – Polizei- und Ordnungsrecht, 6. Aufl., Heidelberg u. a. 2009 – /Schenke, Ralf P.: Polizei- und Ordnungsrecht (II.), in: Steiner, Udo (Hrsg.), Besonderes Verwaltungsrecht. Ein Lehrbuch, 8. Aufl., Heidelberg 2006

Literaturverzeichnis

239

Schewe, Christoph: Das Ende der präventiven Rasterfahndung zur Terrorismusbekämpfung?, NVwZ 2007, S. 174–177 – Das Sicherheitsgefühl und die Polizei. Darf die Polizei das Sicherheitsgefühl schützen?, zugl. Diss. jur. Bielefeld, Berlin 2009 Schieder, Alfons: Die automatisierte Erkennung amtlicher Kfz-Kennzeichen als polizeiliche Maßnahme, NVwZ 2004, S. 778–788 Schlaich, Klaus/Korioth, Stefan: Das Bundesverfassungsgericht – Stellung, Verfahren, Entscheidungen, 8. Aufl., München 2010 Schlink, Bernhard: Die Entthronung der Staatsrechtswissenschaft durch die Verfassungs­ gerichtsbarkeit, Der Staat 28 (1989), S. 161–172 Schmidbauer, Wilhelm: Kommentierung zu Art. 44 PAG, in: ders./Steiner, Udo (Hrsg.), Bayerisches Polizeiaufgabengesetz und Bayerisches Polizeiorganisationsgesetz. Kommentar, 3. Aufl., München 2011 Schmidt-Jorzig, Edzard: Systematische Bedingungen der Garantie unbedingten Schutzes der Menschenwürde in Art. 1 GG – unter besonderer Berücksichtigung der Probleme am Anfang des menschlichen Lebens, DÖV 2001, S. 925–932 Schmitt, Bertram: Kommentierung zu § 98a, in: Meyer-Goßner, Lutz (Hrsg.), Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen. Kommentar, 54. Aufl., München 2011 Schmitt Glaeser, Alexander: Videoüberwachung öffentlicher Räume. Zur Möglichkeit administrativer panoptischer Machtausübung, BayVBl. 2002, S. 584–591 Schnabel, Christoph: Anmerkung zu BVerfG, Beschl. v. 17.2.2009 – 2 BvR 1372/07, 2 BvR 1745/07, CR 2009, S. 384 f. – Die polizeiliche Videoüberwachung öffentlicher Orte in Niedersachsen. Anmerkung zu VG Hannover, Urteil vom 14.7.2011, 10 A 5452/10, DuD 2011, S. 879–881 Schnapp, Friedrich E.: Kommentierung zu Art. 20, in: Kunig, Philip (Hrsg.), von Münch/Kunig, Grundgesetz-Kommentar, Bd. 1, 6. Aufl., München 2012 Schneider, Dieter/Daub, Wolfgang: Videoüberwachung an Kriminalitätsschwerpunkten: Vorbote des totalen Überwachungsstaates oder effektives Einsatzmittel zur Bekämpfung der Straßenkriminalität?, Die Polizei 2000, S. 322–326 Schneider, Karsten: Normativität und Risikoentscheidung. Untersuchungen zur Theorie der Rechtsgüterrelationen, zugl. Diss. jur. Bonn, Berlin 2005 Schnorr, Stefan: Big Brother zur Verbrechensbekämpfung?, ZRP 2001, S. 291–293 Schoch, Friedrich: Polizei- und Ordnungsrecht (2. Kap), in: Schmidt-Aßmann, Eberhard/ders. (Hrsg.), Besonderes Verwaltungsrecht, 14. Aufl., Berlin/New York 2008 Schorr, Angela: Behaviorismus, in: Asanger, Roland/Wenninger, Gerd (Hrsg.), Handwörterbuch Psychologie, 2. Aufl., Berlin 2004, S. 73–78 Schulze-Fielitz, Helmuth: Kommentierung zu Art. 8, in: Dreier, Horst (Hrsg.), GrundgesetzKommentar, Bd. I, 2. Aufl., Tübingen 2004

240

Literaturverzeichnis

– Kommentierung zu Art. 20 (Rechtsstaat), in: Dreier, Horst (Hrsg.), Grundgesetz-Kommentar, Bd. II, 2. Aufl., Tübingen 2006 – Das Lüth-Urteil – nach 50 Jahren, JURA 2008, S. 52–57 – Schattenseiten des Grundgesetzes, in: Dreier, Horst (Hrsg.), Macht und Ohnmacht des Grundgesetzes. Sechs Würzburger Vorträge zu 60 Jahren Verfassung, Berlin 2009, S. 9–50 – Staatsrechtslehre und Bundesverfassungsgericht – prozedural gesehen, in: Appel, Ivo/Hermes, Georg/Schönberger, Christoph (Hrsg.), Öffentliches Recht im offenen Staat. Festschrift für Rainer Wahl zum 70. Geburtstag, Berlin 2011, S. 405–431 – Was macht die Qualität öffentlich-rechtlicher Forschung aus?, JöR 50 n. F. (2002), S. 1–68 – Wirkung und Befolgung verfassungsgerichtlicher Entscheidungen, in: Badura, Peter/Dreier, Horst (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht. Verfassungsgerichtsbarkeit, Verfassungsprozeß, Bd. I, Tübingen 2001, S. 385–420 Schulzki-Haddouti, Christiane: Terrorkampf mit Gesichtskontrolle, 2006, http://www.focus.de/ digital/multimedia/videoueberwachung_aid_114165.html (Stand: 20.9.2012) – Watching you – Spähangriff auf den Bürger, c’t 1998, S. 84–89 – /Schmidt, Nicola D.: Das verlängerte Auge, 2006, http://www.sueddeutsche.de/digital/intel ligente-videoueberwachung-das-verlaengerte-auge-1.832322 (Stand: 20.9.2012) Schuppert, Gunnar-Folke/Bumke, Christian: Die Konstitutionalisierung der Rechtsordnung. Überlegungen zum Verhältnis von verfassungsrechtlicher Ausstrahlungswirkung und Eigenständigkeit des „einfachen“ Rechts, Baden-Baden 2000 Schwarz, Kyrill-Alexander: Die staatliche Videoüberwachung der Öffentlichkeit, ZG 16 (2001), S. 246–267 – „Gefühlte“ Grundrechtseingriffe und „reale“ Gefahren, in: Hilgendorf, Eric/Eckert, Franz (Hrsg.), Subsidiarität – Sicherheit – Solidarität. Festgabe für Franz-Ludwig Knemeyer, Würzburg 2012, S. 407–415 – Grundfälle zu Art. 3 GG, JuS 2009, S. 417–421 Seibert, Max-Jürgen: Die Einwirkung des Gleichheitssatzes auf das Rechtsetzungs- und Rechtsanwendungsermessen der Verwaltung, in: Schmidt-Aßmann, Eberhard u. a. (Hrsg.), Festgabe 50 Jahre Bundesverwaltungsgericht, Köln u. a. 2003, S. 535–550 Senior, Andrew: An Introduction to Automatic Video Surveillance, in: ders. (Hrsg.), Protecting Privacy in Video Surveillance, Dordrecht u. a. 2009, S. 1–9 Siegel, Thorsten: Grundlagen und Grenzen polizeilicher Videoüberwachung. Bestimmtheit durch Verhältnismäßigkeit?, NVwZ 2012, S. 738–742 – „Spiel ohne Grenzen?“ – Grundrechtliche Schranken der Videoüberwachung durch öffentliche Stellen und Private, VerwArch 102 (2011), S. 159–184 Simitis, Spiros: Kommentierung zu § 3, in: ders. (Hrsg.), Kommentar zum Bundesdatenschutzgesetz, 6. Aufl., Baden-Baden 2006 – Einleitung, in: ders. (Hrsg.), Kommentar zum Bundesdatenschutzgesetz, 6. Aufl., BadenBaden 2006

Literaturverzeichnis

241

Smend, Rudolf: Bürger und Bourgeois im deutschen Staatsrecht (1933), in: Hennis, Wilhelm (Hrsg.), Staatsrechtliche Abhandlungen und andere Aufsätze. Von Rudolf Smend, 3. Aufl., Berlin 1994 – Das Recht der freien Meinungsäußerung (1928), in: Hennis, Wilhelm (Hrsg.), Staatsrechtliche Abhandlungen und andere Aufsätze. Von Rudolf Smend, 3. Aufl., Berlin 1994 – Integrationslehre (1956), in: Hennis, Wilhelm (Hrsg.), Staatsrechtliche Abhandlungen und andere Aufsätze. Von Rudolf Smend, 3. Aufl., Berlin 1994 Sommermann, Karl-Peter: Kommentierung zu Art. 20, in: Starck, Christian (Hrsg.), v. Mangoldt/Klein/Starck, Kommentar zum Grundgesetz, Bd. 2, 6. Aufl., München 2010 Soria, Martinez: Grenzen vorbeugender Kriminalitätsbekämpfung im Polizeirecht: Die automatisierte Kfz-Kennzeichenerkennung, DÖV 2007, S. 779–785 Spiecker gen. Döhmann, Indra: Datenschutzrechtliche Fragen und Antworten in Bezug auf Pano­rama-Abbildungen im Internet, CR 2010, S. 311–318 Spohrer, Hans-Thomas: Art. Behaviorismus, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 – Art. Identität, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 – Art. Persönlichkeit, in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 2. Aufl., München 2010 Starck, Christian: Kommentierung zu Art. 1, in: ders. (Hrsg.), v. Mangoldt/Klein/Starck, Kommentar zum Grundgesetz, Bd. I, 6. Aufl., München 2010 – Kommentierung zu Art. 2, in: ders. (Hrsg.), v. Mangoldt/Klein/Starck, Kommentar zum Grundgesetz, Bd. I, 6. Aufl., München 2010 – Kommentierung zu Art. 3, in: ders. (Hrsg.), v. Mangoldt/Klein/Starck, Kommentar zum Grundgesetz, Bd. I, 6. Aufl., München 2010 – Das neue Recht polizeilicher Datenerhebung und -verarbeitung in Niedersachsen, NdsVBl. 2008, S. 145–152 Stein, Ekkehart: Kommentierung zu Art. 3 Abs. 1, in: Denninger, Erhard u. a. (Hrsg.), Kommentar zum Grundgesetz für die Bundesrepublik Deutschland (Reihe Alternativkommentare), Bd. 1, 3. Aufl., Neuwied, Kriftel 2001 Stemmer, Peter: Normativität. Eine ontologische Untersuchung, Berlin, New York 2008 Stern, Klaus: Der allgemeine Gleichheitssatz (§ 120), in: ders. (Hrsg.), Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV/2, München 2011 – Der Schutz der Persönlichkeit und der Privatsphäre (§ 99), in: ders. (Hrsg.), Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV/1, München 2006 – Die sonstigen besonderen Gleichheitssätze (§ 122), in: ders. (Hrsg.), Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV/2, München 2011 – Einleitung. Die Hauptprinzipien des Grundrechtssystems des Grundgesetzes, in: ders./Becker, Florian (Hrsg.), Grundrechte-Kommentar, Köln 2010

242

Literaturverzeichnis

– Gleichberechtigung von Mann und Frau (§ 121), in: ders. (Hrsg.), Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV/2, München 2011 Stolle, Peer: Das (Un-)Sicherheitsgefühl – ein untauglicher Begründungszusammenhang für eine Politik der Inneren Sicherheit, KJ 44 (2011), S. 16–24 Stutzer, Alois/Zehnder, Michael: Ökonomische Überlegungen zur Kameraüberwachung als Maßnahme gegen den Terrorismus, Vierteljahrshefte zur Wirtschaftsforschung 78 (2009), S. 119–135 Tarkian, Tatjana: Moral, Normativität und Wahrheit, Paderborn 2009 Thiel, Markus: Die „Entgrenzung“ der Gefahrenabwehr. Grundfragen von Freiheit und Sicherheit im Zeitalter der Globalisierung, Tübingen 2011 Thoma, Richard: Der Vorbehalt des Gesetzes im preußischen Verfassungsrecht, in: Dreier, Horst (Hrsg.), Rechtsstaat – Demokratie – Grundrechte. Ausgewählte Abhandlungen aus fünf Jahrzehnten, Tübingen 2008, S. 29–75 Tian, Lichun: Objektive Grundrechtsfunktionen im Vergleich, zugl. Diss. jur. Heidelberg, Berlin 2012 Tian, Ying-li/Feris, Rogerio/Hampapur, Arun: Vortrag „Real-Time Detection of Abandoned and Removed Objects in Complex Environments“ gehalten auf der Konferenz: The Eight International Workshop on Visual Surveillance, Marseille, France, http://hal.archives-ouvertes. fr/docs/00/32/57/75/PDF/VS2008-Poster-b.pdf (Stand: 10.10.2012) Tiedemann, Paul: Vom inflationären Gebrauch der Menschenwürde in der Rechtsprechung des Bundesverfassungsgerichts, DÖV 2009, S. 606–615 Tilli, Thomas: Mustererkennung mit Fuzzy-Logik, München 1993 Tinnefeld, Marie-Theres: Sapere Aude! Über Informationsfreiheit, Privatheit und Raster, NJW 2007, S. 625–630 Tischer, Birgit: Das System der informationellen Befugnisse der Polizei, zugl. Diss. jur. Kiel, Frankfurt a. M. 2004 Töpfer, Eric: Die polizeiliche Videoüberwachung des öffentlichen Raums: Entwicklung und Perspektiven, DANA 2/2005, S. 5–9 – Videoüberwachung – Eine Risikotechnologie zwischen Sicherheitsversprechen und Kontrolldystopien, in: Zurawski, Nils (Hrsg.), Surveillance Studies. Perspektiven eines Forschungsfeldes, Opladen, Farmington Hills 2007, S. 33–46 Trute, Hans-Heinrich: Die demokratische Legitimation der Verwaltung (§ 6), in: HoffmannRiem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Methoden – Maßstäbe – Aufgaben – Organisation, Bd. I, München 2006 Tschentscher, Axel: Demokratische Legitimation der dritten Gewalt, Tübingen 2006 Uerpmann-Wittzack, Robert: Höchstpersönliche Rechte und Diskriminierungsverbot (§ 3), in: Ehlers, Dirk (Hrsg.), Europäische Grundrechte und Grundfreiheiten, 3. Aufl., Berlin 2009

Literaturverzeichnis

243

Umbach, Dieter C.: Das Wesentliche an der Wesentlichkeitstheorie, in: Zeidler, Wolfgang/ Maunz, Theodor/Roellecke, Gerd (Hrsg.), Festschrift Hans Joachim Faller, München 1984, S. 111–131 Unger, Sebastian: Das Verfassungsprinzip der Demokratie, Tübingen 2008 Valentine, Brian: Embedded Early Vision Techniques for Efficient Background Modeling and Midground Detection, Atlanta 2010, URL: http://hdl.handle.net/1853/33894 Volkmann, Uwe: Anmerkung zum Urteil des BVerfG vom 27. 2. 2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, S. 590–593 – Die Verabschiedung der Rasterfahndung als Mittel der vorbeugenden Verbrechensbekämpfung, JURA 2007, S. 132–138 – Veränderungen der Grundrechtsdogmatik, JZ 2005, S. 261–271 Voßkuhle, Andreas: Das Verhältnis von Freiheit und Sicherheit – Hat der 11. Spetember 2001 das deutsche Verfassungsrecht verändert?, in: Heckmann, Dirk/Schenke, Ralf P./Sydow, Gernot (Hrsg.), Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Würtenberger zum 70. Geburtstag, Tübingen 2013, S. 1101–1120 Waechter, Kay: Videoüberwachung öffentlicher Räume und systematischer Bildabgleich, NdsVBl. 2001, S. 77–86 Wagner, Marc: Die Allegorie des „racial profiling“ – Die Hautfarbe als polizeiliches Kontrollkriterium, DÖV 2013, S. 113–116 Wahl, Rainer: Die objektiv-rechtliche Dimension der Grundrechte im internationalen Vergleich (§ 19), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Bd. I, Heidelberg 2004 – Verwaltungsvorschriften: Die ungesicherte dritte Kategorie des Rechts, in: Schmidt-Aßmann, Eberhard u. a. (Hrsg.), Festgabe 50 Jahre Bundesverwaltungsgericht, Köln u. a. 2003, S. 571–598 – /Masing, Johannes: Schutz durch Eingriff, JZ 1990, S. 553–563 Waldhoff, Christian: Ordnungsrecht: Eingriff, JuS 2011, S. 479 f. Wehrheim, Jan: Die überwachte Stadt, Opladen 2002 Weichert, Thilo: Öffentliche Audio- und Videoüberwachung, DANA 1/1999, S. 4–10 – Praxis und rechtliche Aspekte optischer Überwachungsmethoden, DANA 3/4/1988, S. 4–57 – Rechtsfragen der Videoüberwachung, DuD 2000, S. 662–669 – Verfassungsrechtliche Grundlagen des Datenschutzes (Kap. 130), in: Kilian, Wolfgang/ Heussen, Benno (Hrsg.), Computerrechts-Handbuch. Informationstechnologie in der Rechtsund Wirtschaftspraxis, München 2002 (Stand: 28. Erg. 2010) Weilert, Anja Katarina: Grundlagen und Grenzen des Folterverbots in verschiedenen Rechtskreisen. Eine Analyse anhand der deutschen, israelischen und pakistanischen Rechtsvorschriften vor dem Hintergrund des jeweiligen historisch-kulturell bedingten Verständnisses der Menschenwürde, Heidelberg 2009, DOI: 10.1007/978-3-540-87748-6

244

Literaturverzeichnis

Welsing, Ruth: Das Recht auf informationelle Selbstbestimmung im Rahmen der Terrorabwehr. Darstellung anhand einer Untersuchung der präventiven Rasterfahndung, zugl. Diss. jur. Marburg, Hamburg 2009 Wermke, Matthias/Kunkel-Razum, Kathrin/Scholze-Stubenrecht, Werner (Hrsg.): Duden Bd. 5. Das Fremdwörterbuch, 9. Aufl., Mannheim u. a. 2007 Wittreck, Fabian: Achtungs- gegen Schutzpflicht? Zur Diskussion um Menschenwürde und Folterverbot, in: Blaschke, Ulrich u. a. (Hrsg.), Sicherheit statt Freiheit? Staatliche Handlungsspielräume in extremen Gefährdungslagen, Berlin 2005, S. 161–190 Wohlers, Wolfgang: Kommentierung zu § 98a, in: Wolter, Jürgen (Hrsg.), Systematischer Kommentar zur Strafprozessordnung. Mit GVG und EMRK, Bd. II, 4. Aufl., Köln 2010 – Kommentierung zu § 98b, in: Wolter, Jürgen (Hrsg.), Systematischer Kommentar zur Strafprozessordnung. Mit GVG und EMRK, Bd. II, 4. Aufl., Köln 2010 Wohlfarth, Jürgen: Rechtliche und tatsächliche Aspekte der Videoüberwachung im öffentlichen Raum, LKRZ 2007, S. 54–59 Wolter, Jürgen: Kommentierung zu § 100h, in: ders. (Hrsg.), Systematischer Kommentar zur Strafprozessordnung. Mit GVG und EMRK, Bd. II, 4. Aufl., Köln 2010 Würtenberger, Thomas: Auslegung von Verfassungsrecht – realistisch betrachtet, in: Bohnert, Joachim u. a. (Hrsg.), Verfassung – Philosophie – Kirche. Festschrift für Alexander Hollerbach zum 70. Geburtstag, Berlin 2001, S. 223–241 – Entwicklungslinien des Sicherheitsverfassungsrechts, in: Ruffert, Matthias (Hrsg.), Dynamik und Nachhaltigkeit des Öffentlichen Rechts. Festschrift für Professor Dr. Meinhard Schröder zum 70. Geburtstag, Berlin 2012, S. 285–304 – Modernisierung des Polizeirechts als Paradigma für die Entwicklung des Rechtsstaates, in: Heckmann, Dirk (Hrsg.), Modernisierung von Justiz und Verwaltung. Gedenkschrift für Ferdinand O. Kopp, Stuttgart u. a. 2007, S. 428–441 – Vortrag „Rechtswissenschaftliche Begleitforschung zur intelligenten Videoüberwachung“ gehalten am 18.04.2012 auf der Konferenz: BMBF-Innovationsforum „Zivile Sicherheit“. Sicherheit in einer offenen Gesellschaft, Berlin, http://www.bmbf.de/pubRD/B1-I_Wuert temberger_Redemanuskript.pdf (Stand: 22.04.2013) – Verfassungsänderungen und Verfassungswandel des Grundgesetzes, in: Neuhaus, Helmut (Hrsg.), Verfassungsänderungen. Tagung der Vereinigung für Verfassungsgeschichte in Hofgeismar vom 15. bis 17. März 2010, Berlin 2012, S. 287–305 – Zu den Wurzeln des Rechtsstaates in Deutschland, in: Rill, Bernd (Hrsg.), Fünfzig Jahre freiheitlich-demokratischer Rechtsstaat: vom Rechtsstaat zum Rechtswegestaat – 50 years of the liberal-democratic constitutional state: from the constitutional state to the legal recourse state, Baden-Baden 1999, S. 15–35 – /Heckmann, Dirk: Polizeirecht in Baden-Württemberg, 6. Aufl., Heidelberg 2005 – /Schenke, Ralf P.: Der Schutz von Amts- und Berufsgeheimnissen im Recht der polizeilichen Informationserhebung, JZ 1999, S. 548–554

Literaturverzeichnis

245

– /Tanneberger, Steffen: Gesellschaftliche Voraussetzungen und Folgen der Technisierung von Sicherheit, in: Winzer, Petra/Schnieder, Eckehard/Bach, Friedrich-Wilhelm (Hrsg.), Sicherheitsforschung – Chancen und Perspektiven, Berlin/Heidelberg 2010, S. 221–240 Wüstenberg, Dirk: Kommunale Videoüberwachung öffentlicher Plätze, KommJur 2007, S. 13–18 von Zezschwitz, Friedrich: Videoüberwachung (9.3), in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003 Ziegler, Christoph Eduard: Selbstbindung der Dritten Gewalt, zugl. Diss. jur. Bayreuth, Frankfurt a. M. 1993 Ziekow, Jan: Abweichung von bindenden Verfassungsgerichtsentscheidungen?, NVwZ 1995, S. 247–250 Ziems, Christian: Videoüberwachung bei Anhalte- und Kontrollvorgängen zur Eigensicherung der Polizeibeamten. Eine Analyse der Rechtslage in Brandenburg, Bremen, Hamburg, Hessen, Niedersachsen, Nordrhein-Westfalen und Rheinland-Pfalz, zugl. Diss. jur. Münster, Berlin 2006 Zippelius, Reinhold/Würtenberger, Thomas: Deutsches Staatsrecht. Ein Studienbuch, 32. Aufl., München 2008 Zöller, Mark A.: Möglichkeiten und Grenzen polizeilicher Videoüberwachung, NVwZ 2005, S. 1235–1241 – Neue Studie zur (Un-)Wirksamkeit der Videoüberwachung, NJW-aktuell 32/2010, S. 10 f. Zschoch, Diana: Die präventiv-polizeiliche Rasterfahndung. Im Spannungsverhältnis zwischen der Staatsaufgabe Sicherheit und dem informationellen Selbstbestimmungsrecht der betroffenen Nichtverantwortlichen, zugl. Diss. jur. Dresden 2006

Sach- und Personenverzeichnis Das Verzeichnis der im Fließtext erwähnten Personen findet sich unter dem Stichwort Perso­ nen. Nach Personen benannte Gerichtsentscheidungen des Europäischen Gerichtshofs für Menschenrechte werden im Sachverzeichnis geführt. Abschreckung  42, 123, 126, 187 Akzeptanz  17, 116 Alarmierung  19, 56, 63, 111, 112, 113, 128, 152, 154, 174 Algorithmus  27, 28, 29, 30, 32, 34, 50, 53, 56, 110, 136, 152, 163, 188, 194 Allgemeines Persönlichkeitsrecht siehe Persönlichkeitsrecht, allgemeines Alter  29, 72, 81, 90, 143 Analyse, automatisierte  18, 143, 183 Anonymisierung  53, 119, 154, 212 Anordnungsvorbehalt  98, 120 Asymmetrie  63, 64, 107 Attentäter  32, 124, 150 Ausstrahlungswirkung 91 Automatisierung  31, 33, 35, 50, 52, 53, 54, 107, 129, 132, 136, 137, 139, 148, 153, 203 Autonomie  73, 76, 95, 134, 145 background subtraction  27 Bahnhof  18, 32 Bayerisches Versammlungsgesetz  87, 106 Behaviorismus 74 Behinderte siehe Menschen mit Behinderung Beobachter  18, 19, 20, 21, 32, 40, 42, 53, 54, 74, 86, 106, 107, 109, 112, 127, 144, 145, 153, 154, 158, 168, 206 Bestimmtheit  37, 48, 117 Bestimmtheitsgebot  117, 177, 182, 209 Bewegungsabläufe 164 Beweismaterial 42 Bielefeld 17 Bildmaterial  18, 32, 56, 57, 108, 110, 149, 150, 153, 154, 199, 202, 205 Biometrie  71, 152, 205 Biometrische Verfahren  29, 71 Brandenburg 17

Brokdorf-Beschluss 87 Bundesarbeitsgericht 210 Bundesbehörden 18 Bundesdatenschutzgesetz  20, 51, 79, 112, 149 Bundeskriminalamt  37, 164 Bundespolizei  18, 20, 40, 184 Bundesrepublik Deutschland  15, 207, 210 Bundesverfassungsgericht –– Bedeutung der Rechtsprechung  34 –– Grundrechtsverständnis  110, 130 –– Leitentscheidungen 35 –– Rezeption der EMRK  207 Computer  55, 82, 104, 186 Daten, personenbezogene 40, 51, 53, 79, 108, 111, 143, 146, 148, 184, 202, 204, 208 Datenschutzbeauftragte/r  30, 199 Datenverarbeitung 50, 51, 52, 53, 54, 83, 106, 110, 117, 136 Demokratie  96, 98, 190 Demokratieprinzip  47, 48 Detektion  32, 52, 110, 113, 119, 151, 165, 167, 169, 173 Deutschland 16 siehe Bundesrepublik Deutschland –– DDR 16 Diskriminierung 32, 165, 166, 168, 170, 171, 173, 175 Diskurs  16, 17, 199 Drogenhandel  152, 173 Einrichtungsgarantien 91 Einschüchterungseffekt 82, 84, 88, 92, 95, 108, 156 Einwanderung 15

Sach- und Personenverzeichnis England 16 Entschließungsfreiheit 85 Errichtungsanordnung 120 Europäische Menschenrechtskonvention  207 Europäische Union  208 Europäischer Gerichtshof für Menschenrechte  207, 209, 210, 212 Europarat 207 Europarecht 171 Evaluation  17, 125, 202 Fehlalarm 19 flächendeckende Überwachung siehe Überwachung, flächendeckende Flughafen 32 Folter  68, 71, 73 Freizügigkeit 46 G 10  213 Gefahr –– abstrakte  151, 152 –– für Leib und Leben  152 –– konkrete  18, 32, 124, 151 –– unmittelbare 174 Gefahrenabwehr  32, 40, 42, 124, 128, 151, 183, 195, 196 Geheimdienst 16 Gemeinwesen  33, 49, 92, 94, 98, 139 Gemeinwohl  88, 92, 94, 98, 184 Gemeinwohlbelange  121, 128 Gepäck  28, 29 Geschlecht  29, 72, 81, 90, 143, 163, 168 Gesichtserkennung  28, 29, 77 Gewaltdelikte  159, 164, 166 Gewalttäter 74 Global Positioning System  75 Großveranstaltungen  15, 42 Grundrechtsdimension, objektive  139 Grundrechtseingriff –– additiver 114 –– anlassloser 130 –– Eingriffsqualität  65, 104, 110, 111, 137, 148, 149, 195 –– Einwilligung 114 –– faktischer Eingriff  104 –– Folgeeingriff 147 –– Grundrechtsrelevanz 41, 49, 109, 110, 116, 155, 205

247

–– –– –– –– ––

heimlicher 133 Informationseingriff  99, 101 klassisches Verständnis  100 modernes Verständnis  87 psychisch vermittelte Eingriffe  82, 85, 86, 87, 108 –– Quantität  99, 104, 111, 137 Grundrechtsfunktion –– abwehrrechtliche  96, 156 –– Demokratie fördernde  98 –– objektiv-rechtliche 138 Grundrechtsschutz durch Organisation und Verfahren  91, 98, 118, 204, 206, 213 Grundrechtsverzicht 114 Hannover  15, 99 Hautfarbe  29, 157, 159, 160, 163, 173, 174 Identifizierung  28, 44, 53, 71, 72, 110, 113, 120, 129, 139, 143, 147, 150, 152, 154, 159, 174, 184, 189, 200, 205 informationelle Selbstbestimmung siehe Recht auf i. S. Informationseingriff 121 siehe Grundrechtseingriff Intelligenz, künstliche  55 Intimität  68, 74, 145 Intimsphäre  43, 144 Justizvollzugsanstalt 32 Kamera  15, 16, 17, 18, 19, 27, 28, 32, 135, 150, 153, 158, 171, 173 –– Attrappe 109 –– Kamera-Monitor-Prinzip 18 –– mobile 15 Kernbereich privater Lebensgestaltung 68, 75 Kfz-Kennzeichen  35, 44, 47, 111, 136, 185 Klass  211, 212 Klassifikation 113 Klassifizierung  28, 110, 119 Kommunen 16 Konstitutionalisierung 177 Köpke  207, 209, 214 Kriminalitätsbekämpfung 41 Kriminalitätsschwerpunkt  17, 33, 38, 39, 40, 41, 126

248

Sach- und Personenverzeichnis

Legitimation, demokratische  190, 192 Legitimationsniveau  34, 188, 189, 192, 193, 194, 196, 199 Leipzig 17 Menschen mit Behinderung  157, 159, 160, 163, 169, 170, 175 Menschenhandel 68 Menschenwürde –– Diskurs 65 –– herkömmliche Videoüberwachung  43 –– Identität 72 –– Kommunikationstheorie  67, 76 –– Leistungstheorie  67, 76 –– Mitgift- oder Werttheorie  66 –– Nichtabwägbarkeit 64 –– Objektformel 68 –– Pflichtenkollision 65 –– Würdebegriff 65 Metadaten  52, 147 Methodik  32, 34, 36, 65, 103 Mobilitätsprofil 75 München 15 Mustererkennung  33, 185 Nahbeobachtung 106 Neue Formel  160 Nichttreffer  104, 136, 140, 171 Normalität  30, 55, 56, 73, 157, 189 Normativität  55, 56 –– normgenerierte 55 –– semantische 55 –– soziale 58 Normenbestimmtheit siehe Bestimmtheitsge­ bot Normenklarheit  117, 118, 182 Nutzung, private  16, 32 Objektformel 73 objektive Grundrechtsdimension  156 Observation 75 öffentliche Stellen siehe Stellen, öffentliche Online-Durchsuchung  79, 80, 101 Operator  32, 56, 57, 59, 63, 99, 112, 119, 131, 153, 154, 157, 158, 159, 161, 172, 188 Paradigma 139 Parlamentsvorbehalt  179, 191

Passanten  32, 123, 126, 136, 152, 158 Peck  207, 211, 214 Personen –– Benda 97 –– Bier 31 –– Britz 86 –– Bull 93 –– Büllesfeld  30, 83 –– Desoi  31, 154 –– Di Fabio  141 –– Dürig 69 –– Gaul 29 –– Hermes 180 –– Hesse 97 –– Hoffmann-Riem  93, 180 –– Hornung  29, 31, 72, 94, 154 –– Jonas 62 –– Luhmann 94 –– Maurer 180 –– Meuth 29 –– Michael  100, 180 –– Morlok  100, 180 –– Ochsenfeld-Repp 30 –– Ossenbühl 180 –– Pieroth 100 –– Post 29 –– Rath 93 –– Roßnagel  93, 154 –– Schenke, R. P.  31 –– Schlink 100 –– Schnabel 94 –– Schwarz 83 –– Smend 96 –– Spiecker gen. Döhmann  31 –– Weichert 93 Personen, „herumlungernde“  28 Persönlichkeitsprofil  74, 143 Persönlichkeitsrecht, allgemeines  141 Persönlichkeitsrelevanz 73, 129, 140, 141, 142, 143, 145, 146, 150, 152, 172 Politik  16, 96 Polizei 15, 18, 19, 41, 61, 123, 128, 157, 161, 163, 187, 195, 196, 198, 199, 200, 202, 204, 234, 235, 238 –– Bundeskriminalamt siehe Bundeskriminal­ amt –– Bundespolizei 18 –– Dokumentation 15

Sach- und Personenverzeichnis –– Einsätze 123 Polizeirecht 176 –– Bundespolizeigesetz 20 –– Gesetze der Länder  20 –– Musterentwurf eines einheitlichen Polizeigesetzes 39 Private  16, 17, 43, 145 private Nutzung siehe Nutzung, private Privatheit  144, 145 Privatsphäre  58, 76, 144, 208, 210, 238 RAF-Terrorismus 15 Rasse 173 Rasterfahndung  35, 103, 136, 138, 140, 185, 186, 194, 195, 196, 197 Reaktionsmechanismus 56 Recht am eigenen Bild  45 Recht auf informationelle Selbstbestimmung –– Abwehrgehalt  78, 98 –– demokratisch-funktionale Grundrechtsdeutung 96 –– EMRK 208 –– „Meta-Grundrecht“ 98 –– objektiv-rechtliche Dimension  91, 99 –– Schutz vor Einschüchterung  82 Rechtsanwendungsermessen  161, 163, 175 Rechtsanwendungsgleichheit  157, 159, 161, 162, 163 Rechtsgüter  150, 152 Rechtspolitik 34 Rechtsschutz 85, 120, 134, 182, 195, 201, 207 Rechtssetzungsgleichheit  159, 161, 162, 163 Rechtsstaatsprinzip 47 Regensburg 17 Registrierung  17, 63, 73 Rücklauferkennung 29 Sanktion  56, 57, 58 Schlägerei 166 Schutzpflichten  91, 93, 95, 122, 208 Selbstaufmerksamkeit 112 Sicherheitsgefühl  58, 123, 126 Sklaverei 68 smart CCTV  19, 21, 48 Software 136 Speicherung  148, 150 Staatssicherheit 16

249

Stasi-Behörde 16 Stellen, öffentliche  18 Stigmatisierung  68, 133 Strafverfolgung  32, 42, 128, 129, 151, 183 Strafverfolgungsvorsorge  42, 123, 124, 127, 150, 183 Straßenverkehr siehe Verkehr Streubreite  35, 39, 92, 95, 98, 99, 131, 132, 133, 137, 140, 150, 153, 156, 172, 195 Subjektqualität  68, 69, 73 Symbolpolitik 61 Systemarchitektur  53, 56, 57, 111, 137, 140, 147, 155 Teleologie 187 Terrorismus 124 Tracking  28, 30, 75, 143, 154, 205 Träger 18 Trajektorien  28, 32 Trefferfall  56, 135, 152 Übersichtsbeobachtung 105 Überwachung, flächendeckende  19, 30, 43, 76 Überwachungsdruck  58, 82, 184 Überwachungsstaat 63 Uzun 208 Verbrechensbekämpfung  16, 17, 42, 123 Verdrängung 126 Verfassungsgerichtspositivismus 35 Verhalten, aggressives  74 Verhalten, deviantes  32, 33, 152 Verhaltensanalyse 29, 55, 58, 73, 74, 75, 135, 143, 145, 164, 203 –– Kriterien 31 –– Normalverhalten 29 Verhaltensmuster  19, 29, 32, 55, 56, 57, 58, 111, 128, 131, 145, 150, 159, 169, 170, 172, 184, 203 Verhältnismäßigkeitsgrundsatz  121, 196 Verknüpfungsmöglichkeiten  30, 129, 146 Versammlungsfreiheit  87, 88, 89, 106 Versammlungsrecht  39, 46 Verwaltungspraxis  157, 162 Verwaltungsvorschriften  161, 194 Videoanalyse  21, 27, 29, 54, 103, 185 Videoaufzeichnungen 42

250

Sach- und Personenverzeichnis

Videodaten  27, 104, 188 Videotechnik  15, 48, 99, 100, 126 Videoüberwachung –– Alternativen 127 –– Arbeitsplatz  207, 209, 210 –– Evaluationen 125 –– heimliche 134 –– intelligente 21 –– Rechtsbegriff 20 –– Rechtsgrundlagen 37 –– sozialpsychologische Studie  112

Volkssouveränität 190 Volkszählungsurteil 44, 45, 50, 78, 79, 82, 85, 91, 101, 121 Vorbehalt des Gesetzes  177 Vorratsdatenspeicherung  35, 119 Wesentlichkeitsrechtsprechung  48, 49, 178, 181, 183 Zoom  105, 107 Zweckbindung  118, 120, 123, 148, 155