Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen [1 ed.] 9783428519538, 9783428119530

Seit den Terroranschlägen vom 11. September 2001 bedienen sich Politik und Behörden in Deutschland und der EU verstärkt

121 77 1MB

German Pages 284 Year 2006

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen [1 ed.]
 9783428519538, 9783428119530

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Beiträge zum Informationsrecht Band 17

Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen Von Lotte Meuth

asdfghjk Duncker & Humblot · Berlin

LOTTE MEUTH

Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen

Beiträge zum Informationsrecht Herausgegeben von Prof. Dr. Hansjürgen Garstka, Prof. Dr. Michael Kloepfer, Prof. Dr. Friedrich Schoch

Band 17

Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen

Von Lotte Meuth

asdfghjk Duncker & Humblot · Berlin

Die Rechtswissenschaftliche Fakultät der Albert-Ludwigs-Universität Freiburg i. Br. hat diese Arbeit im Jahre 2005 als Dissertation angenommen.

Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.

Alle Rechte vorbehalten # 2006 Duncker & Humblot GmbH, Berlin Fremddatenübernahme: Selignow Verlagsservice, Berlin Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 1619-3547 ISBN 3-428-11953-3 Gedruckt auf alterungsbeständigem (säurefreiem) Papier ∞ entsprechend ISO 9706 *

Internet: http://www.duncker-humblot.de

Vorwort Die vorliegende Arbeit wurde im Sommersemester 2005 von der juristischen Fakultät der Universität Freiburg als Dissertation angenommen. Der Text wurde für den Druck ergänzt; Literatur und Rechtsprechung befinden sich auf dem Stand von Juli 2005. Sehr herzlich danke ich meinem Doktorvater, Herrn Prof. Dr. Friedrich Schoch. Er hat Entstehung und Fortgang der Arbeit mit wertvollen Hinweisen und kritischen Gesprächen gefördert. Mein Dank gilt auch Herrn Prof. Dr. Thomas Würtenberger für die Übernahme und zügige Erstellung des Zweitgutachtens. Bedanken möchte ich mich weiter bei Herrn Dr. Florian R. Simon (LL.M.) und den Herausgebern, meinem Doktorvater, Herrn Prof. Dr. Hansjürgen Garstka und Herrn Prof. Dr. Michael Kloepfer für die Aufnahme dieser Arbeit in die Reihe „Beiträge zum Informationsrecht“. Der Kanzlei Büsing, Müffelmann & Theye danke ich, mir als wissenschaftliche Mitarbeiterin die Finanzierung der Promotion ermöglicht zu haben. Katharina Wörlen bin ich für die konstruktive Kritik bei der Entstehung der Arbeit dankbar. Herrn Dr. Markus Jakoby, Herrn Dr. Ulrich Hildebrandt und Frau Anette Prasser danke ich für die Unterstützung bei der Fertigstellung der Arbeit. Für die Durchsicht des Manuskripts möchte ich mich bei Mechthild Herwig und meinen Eltern Leni und Bernhard Meuth, vor allem aber bei Valentin Neuser bedanken, der das gesamte Manuskript mehrfach durchgearbeitet hat. Für die Anregung zu meinem Thema, die ständige Bereitschaft zur Diskussion, die Hilfe bei technischen Fragen, der Erstellung des Layouts und schließlich für die tagtägliche Unterstützung und den Zuspruch danke ich von Herzen Claudius Herwig. Die Arbeit ist mit besonderem Dank meinen Eltern gewidmet, die mich immer auf alle erdenkliche Weise gefördert haben und ohne die diese Arbeit nicht möglich gewesen wäre. Berlin, im Juli 2005

Lotte Meuth

Inhaltsverzeichnis A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Einführung in die Thematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Problematik des Einsatzes biometrischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Rechtliche Grundlagen für den Einsatz biometrischer Systeme . . . . . . . . . . . . . . . .

13 13 15 16

B. Biometrische Systeme – Technische Grundlagen und Einsatzfelder . . . . . . . . . . . . . I. Biometrische Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Besonderheiten biometrischer Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Merkmalsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Funktionsweise biometrischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Identifikation und Verifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Merkmalsauswahl und -erfassung – Rohdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Merkmalsbearbeitung – Template-Erstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Speicherung der Referenzdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Erkennungsprozess – Datenabgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Anonyme Verfahren – Templatefreie Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Vor- und Nachteile der verschiedenen biometrischen Systeme . . . . . . . . . . . . . . . . . 1. Eignung des eingesetzten biometrischen Merkmals . . . . . . . . . . . . . . . . . . . . . . . . 2. Fehlerraten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Sicherheit und Überwindbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Einbeziehung des Nutzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Aufwand für Anschaffung und Pflege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Schnelligkeit und Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Einsatzfelder biometrischer Systeme für öffentliche Stellen . . . . . . . . . . . . . . . . . . . 1. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Neue Nutzungsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Zugangssicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Verifikation von Ausweisdaten mit aktuellen Vergleichsdaten . . . . . . (2) Verifikation mit dem im Ausweisregister gespeicherten Template . . (3) Identifikation (1:n) durch Abgleich mit Referenzdatei . . . . . . . . . . . . . .

18 18 18 19 20 20 21 22 23 23 24 25 25 27 29 31 32 32 33 33 35 35 36 36 37 37

C. Geltende Rechtslage bei Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Rechtsprobleme bei Identitätsfeststellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Rechtsgrundlagen zur Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Identitätssicherung als Voraussetzung der Identitätsfeststellung . . . . . . . . . . . . 3. Rechtsgrundlagen zur Identitätssicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Einbringung biometrischer Merkmale in amtliche Ausweise . . . . . . . . . . . . . . . . . . . 1. Pass und Personalausweis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Dokumentensicherheit gegen Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

39 40 40 42 43 44 44 45

8

Inhaltsverzeichnis b) Einbringung biometrischer Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Biometrische Daten als personenbezogene Daten . . . . . . . . . . . . . . . . . . . (2) Verarbeitung biometrischer Daten durch die Ausweisbehörden . . . . . (a) Vorgaben für Pässe in Verordnung (EG) Nr. 2252/2004 . . . . . . . . . (b) Zulässige Arten biometrischer Merkmale . . . . . . . . . . . . . . . . . . . . . . . . (c) Vorkehrungen zum Schutz vor Missbrauch . . . . . . . . . . . . . . . . . . . . . . (d) Zweckbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Rechte der Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Ausländerausweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Passhoheit des ausstellenden Staates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Aufenthaltstitel und Visa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Minimalschutz für biometrische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Umfassende Nutzungsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Ausweisersatz und Duldungs- oder Gestattungsbescheinigungen . . . . . . . . d) Rechte der Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Erhebung und Speicherung biometrischer Daten in Referenzdateien . . . . . . . . . . . 1. Dateien mit biometrischen Ausweisdaten von Deutschen . . . . . . . . . . . . . . . . . . . a) Pass- und Personalausweisregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Datenübermittlung aus den Registern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Rechte der Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Dateien anderer öffentlicher oder privater Stellen . . . . . . . . . . . . . . . . . . . . . . . . 2. Dateien mit biometrischen Ausweisdaten von Ausländern . . . . . . . . . . . . . . . . . . a) Ausländerzentralregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Zentrale Referenzdatei gemäß § 78 Abs. 5 AufenthG . . . . . . . . . . . . . . . . . . . . . c) Dezentrale Ausländer- und Visadateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Fundpapierdatenbank – §§ 49 a, b AufenthG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Erkennungsdienstdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Zur Strafverfolgungsvorsorge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Erkennungsdienstliche Erfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Datenspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Art der Datenspeicherung – AFIS-P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Betroffenenrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Zur Durchführung des AufenthG und des AsylVfG . . . . . . . . . . . . . . . . . . . . . . (1) Erkennungsdienstliche Erfassung von Asylbewerbern . . . . . . . . . . . . . . (a) Erfassung im nationalen AFIS und weitere Nutzungsbefugnisse (b) Erfassung in Eurodac und weitere Nutzungsbefugnisse . . . . . . . . . (2) Erkennungsdienstliche Erfassung nach § 49 AufenthG . . . . . . . . . . . . . (a) Datenerhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Speicherung im nationalen AFIS und weitere Nutzungsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (c) Speicherung in Eurodac und weitere Nutzungsbefugnisse . . . . . . . (3) Rechte der Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Fahndungsdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Personenfahndung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Polizeiliche Beobachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Sachfahndung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Identitätsfeststellungen mittels biometrischer Verfahren . . . . . . . . . . . . . . . . . . . . . . . .

47 47 48 50 53 54 55 56 58 60 60 63 63 64 64 65 65 66 67 68 70 70 71 73 73 75 77 77 78 79 82 83 84 85 86 87 88 88 91 91 93 93 95 97 98 98 99

Inhaltsverzeichnis

9

1. Ausstellung eines Passes oder Personalausweises . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Durchführung ausländerrechtlicher Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Strafverfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Schleppnetzfahndung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Datenabgleich und Rasterfahndung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Gefahrenabwehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Polizeiliche Standardmaßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Zulässiger Anlass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Maßnahmen zur Datenerhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Befugnisse zur weiteren Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . (a) Anwendbarkeit der allgemeinen polizeilichen Befugnisse . . . . . . (b) Datenspeicherung und Zweckänderung . . . . . . . . . . . . . . . . . . . . . . . . . (c) Datenabgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (d) Datenübermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Befugnis zur automatischen biometrischen Verifikation . . . . . . . . . . . . (5) Befugnis zur Identifikation (1:n) mittels biometrischer Daten . . . . . . (a) Nutzungsbefugnis für die biometrischen Daten von Deutschen . (b) Nutzungsbefugnis für die biometrischen Daten von Ausländern (6) Befugnis zur Speicherung und Übermittlung biometrischer Daten . b) Polizeiliche Bildübertragung und -aufzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . (1) Versammlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Sonstige Veranstaltungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Gefährdete Orte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Öffentlicher Verkehrsraum – Videoüberwachung . . . . . . . . . . . . . . . . . . . (5) Verdeckte Bild- und Tonaufzeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . (6) Ergänzende Anwendung der allgemeinen Befugnisse . . . . . . . . . . . . . . . c) Rasterfahndung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Begriff der „gegenwärtigen Gefahr“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) „Rasterung“ biometrischer Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Rechte der Betroffenen – Verwertungsverbot . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99 100 101 101 102 103 104 105 105 108 109 110 110 111 112 114 116 116 117 118 119 119 121 122 122 123 124 126 127 130 131

D. Verfassungsmäßigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Gesetzgebungskompetenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Regelungen zur biometrischen Identitätssicherung . . . . . . . . . . . . . . . . . . . . . . . . . 2. Regelungen zur Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Fahndung oder vorbeugende Straftatenbekämpfung . . . . . . . . . . . . . . . . . . . . . b) Aufgaben des Bundesgrenzschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Rasterfahndung als „nachrichtendienstliches Mittel“ . . . . . . . . . . . . . . . . . . . . II. Objektive Schutzpflicht des Staates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Pflicht zum Schutz der Inneren Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Anlass für die Schutzpflicht des Staates – Gefahrenvorsorge . . . . . . . . . . . . . . . 3. Art und Maß der Erfüllung der Schutzpflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Identitätssicherung durch Speicherung biometrischer Daten . . . . . . . . . . . . . (1) Biometrische Ausweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (a) Geeignetheit der gewählten Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Geeignetheit trotz Fehlerraten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

133 134 134 137 137 138 139 140 141 142 145 146 146 149 149

10

Inhaltsverzeichnis (c) Geeignetheit trotz langer Gültigkeitsdauer . . . . . . . . . . . . . . . . . . . . . . . 151 (d) Sicherheitsanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 (e) Geeignetheit ohne zentrale Referenzdatei . . . . . . . . . . . . . . . . . . . . . . . . 153 (2) Zentrale Referenzdateien mit biometrischen Daten . . . . . . . . . . . . . . . . . 154 b) Geeignetheit der Identitätsfeststellung zur Prävention . . . . . . . . . . . . . . . . . . . . 155 4. Begrenzung durch den Grundrechtsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 III. Identitätssicherung mittels biometrischer Ausweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 1. Unantastbarer Kernbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 a) Verknüpfung sensibler Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 b) Biometrische Merkmale als Personenkennzeichen (PKZ) . . . . . . . . . . . . . . . . 162 (1) Aufgabe des PKZ-Verbots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 (2) Schutz vor Menschenwürdeverstoß im PassG und PAuswG . . . . . . . . . 164 (3) Schutz vor Menschenwürdeverstoß im AufenthG und AsylVfG . . . . 165 c) Instrumentalisierung biometrischer Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 2. Informationelles Selbstbestimmungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 a) Einschränkung aufgrund einer gesetzlichen Grundlage . . . . . . . . . . . . . . . . . . 168 b) Beachtung des Rechtsstaatsprinzips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 c) Biometrische Merkmale in Pässen und Personalausweisen . . . . . . . . . . . . . . 170 (1) Gebot der Normenklarheit und Zweckbindung . . . . . . . . . . . . . . . . . . . . . . 170 (2) Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 (a) Legitimer Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 (b) Geeignetheit und Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 (c) Angemessenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 (aa) Bedeutung der Individualinteressen . . . . . . . . . . . . . . . . . . . . . . . . . 174 (bb) Interessenabwägung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 (cc) Grundrechtsschutz durch Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . 178 d) Biometrische Merkmale in Ausländerausweisen . . . . . . . . . . . . . . . . . . . . . . . . . 179 (1) Verordnungsermächtigung – Art. 80 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 (2) Missachtung des Parlamentsvorbehalts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 IV. Identitätssicherung durch die Speicherung biometrischer Merkmale in zentralen Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 1. Rechtsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 2. Gefahr für die Menschenwürde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 3. Informationelles Selbstbestimmungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 a) Biometrische Daten in Pass- und Personalausweisregistern . . . . . . . . . . . . . . 187 b) Dateien mit biometrischen Ausweisdaten von Ausländern . . . . . . . . . . . . . . . 188 (1) Visadatei des AZR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 (2) Dezentrale Ausländer- und Visadateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 (3) Fundpapierdatenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 c) Erkennungsdienstliche Dateien zur vorbeugenden Bekämpfung von Straftaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 d) Erkennungsdienstliche Dateien mit Ausländerdaten . . . . . . . . . . . . . . . . . . . . . 192 e) Fahndungsdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 V. Identitätsfeststellung mittels biometrischer Verfahren durch Grenz- oder Polizeibehörden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 1. Bestimmtheit der Datenerhebungsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 a) Bestimmtheitsanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 (1) Wegfall der Eingriffsschwellen „Gefahr“ und „Störer“ . . . . . . . . . . . . . . 199

Inhaltsverzeichnis

11

(2) Eingriffsschwellen bei der vorbeugenden Straftatenbekämpfung . . . b) Verdachtsunabhängige Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Bestimmtheitsdefizite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Ausgleich durch verfahrensrechtliche Vorkehrungen . . . . . . . . . . . . . . . c) Videoüberwachung im öffentlichen Raum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verhältnismäßigkeit der Datenerhebungsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . a) Erforderlichkeit eines Zurechnungszusammenhangs . . . . . . . . . . . . . . . . . . . . . b) Interessenabwägung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Verdachtsunabhängige Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . (a) Eingriffsschwellen bei erkennungsdienstlichen Maßnahmen . . . . (b) Eingriffsschwellen bei biometrischer Verifikation . . . . . . . . . . . . . . . (2) Videoüberwachung und -aufzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Weitere Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Speicherung und Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Erfordernis einer besonderen Speicherbefugnis . . . . . . . . . . . . . . . . . . . . . (2) Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Speicherung biometrischer Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Verwertung rechtswidrig erlangter Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Datenabgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Daten aus verdachtsunabhängigen Identitätsfeststellungen . . . . . . . . . (2) Daten aus Videoüberwachungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Datenübermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Befugnis zur präventiven Rasterfahndung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Bestimmtheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Maßnahme der Verdachtsgewinnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Tatbestandsbegrenzende Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Eingriffstiefe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Interessenabwägung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Grundrechtsschutz durch Verfahrensvorkehrungen . . . . . . . . . . . . . . . . . (a) Institutionelles Kontrollniveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Benachrichtigungspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

200 201 201 203 204 206 206 207 208 210 211 213 216 217 217 218 219 220 221 221 222 225 227 228 228 229 231 232 234 235 236 237

E. Ausblick auf rechtspolitische Änderungsvorhaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Pläne zur Einführung von Visa und Aufenthaltstitel mit biometrischen Merkmalen in der EU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Pläne zur EU-weiten zentralen Speicherung biometrischer Daten . . . . . . . . . . . . . . 1. Schengener Informationssystem II (SIS II) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Visa-Informationssystem (VIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. EU-Passregister mit biometrischen Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240 240 242 242 243 244

F. Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Landesgesetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

A. Einleitung Es ist wohl der Wunsch eines jeden Menschen, frei und ohne Angst leben zu können. Wer in ständiger Sorge vor einem Angriff auf sich, seine Nächsten, seinen Staat oder sein Hab und Gut lebt, ist in seiner Freiheit eingeschränkt. Jeder Mensch hat daher ein Bedürfnis nach Sicherheit. Für die Funktionsfähigkeit eines Staates ist es erforderlich, die Bürger vor Angriffen von außen und innen zu schützen 1. Nach Ende des Kalten Krieges und großen Umwälzungen in Europa spielte das Thema Sicherheit zunächst nur noch eine geringe Rolle. Nicht nur auf politischer Ebene geriet das Thema in den Hintergrund. Auch der gesamte Markt für Sicherheit schien zum Erliegen gekommen zu sein 2. Anzeichen für einen Richtungswechsel gab es jedoch bereits nach den ersten Anschlägen von islamistischen Terroristen Mitte der 1990er Jahre. Aber erst mit den Anschlägen vom 11. September 2001 gewann das Thema Sicherheit mit einem Schlag in der Politik, aber auch im Bewusstsein der Bevölkerung in den westlichen Staaten wieder eine enorme Bedeutung. Zu dieser geänderten Bedeutung der Sicherheitsfrage passte gut, dass in den letzten zwei Jahrzehnten die Datenverarbeitung revolutioniert worden war und zahlreiche Techniken entwickelt wurden und werden, die hervorragend zu Überwachungs- und Sicherheitszwecken einsetzbar sind. Die Entwicklung computergestützter biometrischer Systeme spielt dabei in der Sicherheitstechnik eine nicht unbedeutende Rolle. Die Politik hat diese Entwicklung aufgegriffen und in die Rechtsordnung umgesetzt, indem zahlreiche Rechtsgrundlagen mit dem Zweck, die Innere Sicherheit insbesondere durch Überwachung und Kontrollen zu verbessern, verabschiedet wurden. Mittel zum Zweck sind dabei immer häufiger neue Überwachungs- und Sicherheitstechniken, auch der Einsatz computergestützter biometrischer Systeme.

I. Einführung in die Thematik Der Begriff „Biometrie“ setzt sich aus den griechischen Wortstämmen bios (Leben) und metron (Maß) zusammen und ist daher die Messung der Körper von Lebewesen 3. „Biometrie“ steht für die Identifizierung von Personen durch die Messung ihrer individuellen körperlichen Merkmale 4. Findet die Polizei in einem Ermittlungsverfahren am Tatort Fingerabdrücke, die mit den Fingerabdrücken des Beschuldigten übereinstimmen, obwohl dieser behauptet, nicht am Tatort gewesen zu 1 2 3 4

Vgl. zur Übersicht Horn in: FS Schmitt Glaeser, 407 ff. Rammelsberger, Süddeutsche Zeitung, 19.2.2004. Nolde, Grundlegende Aspekte, 20; Behrens/Roth, Grundlagen, 8/10. Nolde, Grundlegende Aspekte, 20; Behrens/Roth, Grundlagen, 8/10.

14

A. Einleitung

sein, wird das Gericht im Regelfall aufgrund des Fingerabdrucks die Behauptung des Beschuldigten für widerlegt ansehen. Die Technik zum Vergleich von Fingerabdrücken, die Daktyloskopie, wurde schon vor über 100 Jahren entwickelt und erlangte in der Kriminalistik eine immer größere Bedeutung5. Die Wissenschaft hat inzwischen neben dem Fingerabdruck zahlreiche weitere Merkmale des Menschen ermittelt, die eine hohe Einzigartigkeit besitzen. Hierzu gehören der Augenhintergrund, die Handform, die Gesichtsform aber auch die Stimme und schließlich die DNS6. Weiß man erst um die individualisierenden Eigenschaften einiger körperlicher Merkmale des Menschen, liegt der Gedanke nahe, diese körperlichen Merkmale überall dort zu nutzen, wo es auf eine zuverlässige Identifizierung einer Person ankommt, also insbesondere bei jeglicher Art von Zugangskontrolle, aber auch bei staatlichen Maßnahmen, die sich nur gegen oder an eine bestimmte Person richten sollen wie etwa ein Strafurteil. Um die besonderen Eigenschaften bestimmter körperlicher Merkmale für eine Zugangskontrolle effektiv nutzen zu können, ist die Automatisierung der Kontrollvorgänge unerlässlich. Zu diesem Zweck wurden biometrische Systeme 7 entwickelt, die aufgrund der automatisierten Messung von biometrischen Merkmalen Personen individualisieren können. Wie ihr Einsatz aussehen könnte, wurde fiktional in Filmen wie „Mission: Impossible“ 8 vorgeführt. Darin wird ein Computerraum der CIA neben anderen Sicherheitsvorkehrungen dadurch abgesichert, dass die wenigen Zutrittsberechtigten erst nach einer Iriskontrolle und einer Handflächenüberprüfung den Raum betreten dürfen. Diese Zugangskontrolle zu überwinden ist eine der wichtigen Herausforderungen des Filmhelden. In dem Science-Fiction-Film „Minority Report“ 9 wird der Einsatz biometrischer Systeme nicht auf Zugangskontrollen beschränkt. Die Titelfigur schaltet auch abends das Licht in seiner Wohnung mit dem laut gesprochenen Satz „ich bin zu Hause“ an. In der Einkaufsstraße werden die Augen der Passanten gescannt, um sie dann von einer Computerstimme beim Vorbeigehen mit ihrem Namen und individuellen Kaufangeboten ansprechen zu lassen. Es ist sehr fraglich, ob sich derartige Szenarien tatsächlich realisieren lassen, vor allem aber, ob dies wünschenswert wäre. Dies ist bereits zu bedenken bei der Frage, welche Mittel ein Unternehmen oder Staat zum Schutz bestimmter Gebäude oder Räume nutzt. Noch mehr Bedeutung kommt den genannten Bedenken aber zu, wenn diese Mittel im alltäglichen Leben der Menschen zum Einsatz kommen sollen. Dies haben die Reaktionen im In- und Ausland auf die Einführung biometrischer Systeme bei den Grenzkontrollen in den USA gezeigt. Dort müssen seit 1. Januar 2004 alle Einreisenden ihre Fingerabdrücke abnehmen und ihr Gesicht aufnehmen lassen. Die Daten werden dann mit einer Datei mit Daten poten-

s. u. Abschnitt B Fn. 69. Vgl. ausführlich unten Abschnitt B. II. 2. 7 Gleichbedeutend mit biometrischer Identifikation (s. Behrens/Roth, Grundlagen, Fn. 1) und biometrischen Verfahren. 8 Mission: Impossible, USA 1996, Regie: Brian de Palma. 9 Thriller, USA 2001, Regie: Steven Spielberg. 5 6

II. Problematik des Einsatzes biometrischer Systeme

15

tieller Straftäter abgeglichen 10. Die USA wollen dadurch die Einreise potentieller Terroristen verhindern. Auch Deutschland nimmt biometrische Merkmale von Angehörigen bestimmter Staaten auf, um sie mit den beim Bundeskriminalamt gespeicherten Daten abzugleichen. Dadurch soll verhindert werden, dass Personen, denen die Einreise einmal verweigert wurde, dennoch einreisen 11.

II. Problematik des Einsatzes biometrischer Systeme Nach den Anschlägen vom 11. September 2001 in New York und vom 11. März 2004 in Madrid ist es kaum verwunderlich, dass die westliche Welt nach neuen Wegen sucht, um weitere Terroranschläge zu verhindern. Auch Deutschland sieht durch diese Angriffe seine Innere Sicherheit bedroht. Die Regierung erachtet es als ihre Pflicht, diese zu gewährleisten, und hielt es für erforderlich, innerhalb kürzester Zeit mit den Terrorbekämpfungsgesetzen zahlreiche Maßnahmen zur Terrorismusbekämpfung zu treffen 12. Unter anderem sollten die Voraussetzungen für einen Einsatz computergestützter biometrischer Systeme bei Identitätsfeststellungen durch öffentliche Stellen, insbesondere durch Polizei- und Grenzbehörden, geschaffen werden. Dabei darf jedoch nicht vergessen werden, was biometrische Systeme gerade nicht im Stande sind zu leisten: An den biometrischen Merkmalen eines Menschen lassen sich nicht seine Gesinnung oder seine Pläne ablesen, sondern nur seine Identität 13. Durch verschiedene Datenabgleiche ließe sich aber immerhin rasch und effektiv überprüfen, ob der Betroffene an anderer Stelle z. B. als gesuchter Straftäter, potentieller Terrorist oder unter einer anderen Identität registriert ist. Was spricht also gegen die flächendeckende Einführung biometrischer Systeme? Hier sind im Wesentlichen zwei Punkte anzuführen. Der erste wichtige Kritikpunkt liegt in der Fehlbarkeit biometrischer Systeme 14. Dabei ist nicht die Falscherkennung an sich das Problem, sondern die Folgen, die sich aus der Falscherkennung für 10 Die USA nehmen seit 1.1.2004 von allen visumspflichtigen Einreisenden Fingerabdrücke und Fotos. Dies wurde mit dem „United States Visitor and Immigrant Status Indicator Technology“ (US-VISIT) eingeführt. Vgl. Homeland Security, US-VISIT, 31.12.2003, abrufbar unter: http://www.dhs.gov/us-visit; Rötzer, Telepolis, 2.1.2004. 11 § 49 Abs. 3 AufenthG, vgl. ausführlich unten Abschnitt C. III. 3. b) (3). 12 Das sogenannte „Erste Anti-Terror-Paket“ betraf die Abschaffung von § 2 Abs. 2 Nr. 3 VereinsG a. F. (G. v. 4.12.2001, BGBl. I 3319) und die Einführung von § 129 b StGB (G. v. 22.8.2002, BGBl. 3390). Das sogenannt „Zweite Anti-Terror-Paket“ war wesentlich umfassender und wurde mit dem Gesetz zur Bekämpfung des internationalen Terrorismus v. 9.1.2002 (BGBl. I 361) verabschiedet. 13 Ausführlich zu den vergeblichen Versuchen von Wissenschaftlern insbesondere im 19. Jahrhundert, aus den biometrischen Merkmalen Rückschlüsse auf die Veranlagung als „Verbrecher“ zu ziehen: Heilmann, KrimJ 1994, 36 ff.; Strasser, KrimJ 2005, 39 ff. 14 Zu den Fehlerquoten biometrischer Systeme ausführlich unten Abschnitt B.III. 2. und D. II. 3. a) (1) (b).

16

A. Einleitung

den Betroffenen ergeben können. Dies lässt sich an einem Beispiel konkretisieren. Eine Person beantragt ein Visum. Die zuständige Behörde vergleicht vor Erteilung des Visums die biometrischen Daten dieser Person mit den Daten abgelehnter Antragsteller. Dabei stellt sie eine Übereinstimmung mit einem gespeicherten Datensatz fest. Der gespeicherte Datensatz stammt von einer Person, die eines terroristischen Anschlags verdächtig ist. Es ist daher wahrscheinlich, dass der Antragsteller diese verdächtige Person ist. Das System könnte aber auch fälschlicherweise eine Übereinstimmung angezeigt haben, etwa weil sich bei der Erhebung der Merkmale ein Fehler eingeschlichen hat. Dies würde bedeuten, dass der Antragsteller gerade nicht der Verdächtige ist. Trotzdem würde die Behörde ihm voraussichtlich nicht das Visum erteilen und unter Umständen sogar ein Ermittlungsverfahren gegen den Unschuldigen einleiten. Wie aber soll der Unschuldige nachweisen, dass er nicht der ist, für den er gehalten wird, wenn doch die individuellen Körpermerkmale gegen ihn sprechen? Der zweite Kritikpunkt hängt mit den besonderen Eigenschaften biometrischer Merkmale zusammen, ihrer Einzigartigkeit, Unveränderlichkeit und ihrer lebenslangen Bindung an eine Person. Hätten alle privaten wie öffentlichen Stellen die biometrischen Daten einer Person, könnte das Handeln und Verhalten, der Aufenthaltsort und das Umfeld einer Person ständig überwacht und kontrolliert werden. Der Name Biometrie ist daher untrennbar mit Orwellschen Visionen verbunden. Die Privatsphäre des Einzelnen und die Freiheit der Person kann durch einen umfassenden Einsatz biometrischer Systeme ernsthaft gefährdet werden.

III. Rechtliche Grundlagen für den Einsatz biometrischer Systeme Für den Einsatz biometrischer Systeme zur zuverlässigen Identitätsfeststellung sind zahlreiche Eingriffe in die Privatsphäre der Betroffenen erforderlich. Neben der Datenverarbeitung zur Identitätssicherung in einer Referenzdatei bedarf es der Datenverarbeitung im Moment der Identitätsfeststellung und vor allem des Datenabgleichs zwischen Referenzdatei und aktuellen Daten. Die Privatsphäre des Einzelnen ist aber durch das Recht auf informationelle Selbstbestimmung, dessen Rahmen das Bundesverfassungsgericht aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG entwickelt hat, geschützt 15. Ein Eingriff in dieses Recht ist nur aufgrund der Einwilligung des Betroffenen oder aufgrund einer Rechtsgrundlage zulässig. Als Rechtsgrundlagen sind hier zuvorderst die neuen Befugnisse zur Einbringung biometrischer Daten in Pass, Personalausweis und Ausländerausweise im PassG, PAuswG und AuslG, das nunmehr durch das AufenhtG ersetzt wurde, sowie im AsylVfG zu nennen, die 15 Auch Art. 10 und 13 GG dienen dem Schutz der Privatsphäre. Hinsichtlich der Nutzung biometrischer Daten spielen sie aber eine untergeordnete Rolle. Eine nähere Auseinandersetzung damit soll hier daher nicht stattfinden.

III. Rechtliche Grundlagen

17

durch das Terrorismusbekämpfungsgesetz (TBKG) eingeführt wurden16. Daneben kommen als Rechtsgrundlagen auch zahlreiche Befugnisse in den Polizeigesetzen der Länder, im BKAG, BGSG sowie im AuslG, nunmehr AufenthG, und AsylVfG zur Datenspeicherung und zur weiteren Datenverarbeitung in Betracht. Inwieweit diese Befugnisse auf die Erhebung und Verarbeitung biometrischer Daten Anwendung finden, wird im Detail zu prüfen sein. Allerdings müssen diese Befugnisse weiteren verfassungsrechtlichen Anforderungen genügen. So darf der Eingriff in das informationelle Selbstbestimmungsrecht der Betroffenen aufgrund einer Rechtsgrundlage nur wegen eines überwiegenden Gemeinschaftsinteresses erfolgen. Außerdem muss sich aus der Rechtsgrundlage klar ergeben, welche Maßnahmen im Einzelnen erlaubt sind. Der mit den Maßnahmen zu erwartende Eingriff in die Privatsphäre hat schließlich verhältnismäßig zu dem angestrebten Zweck zu sein 17. Es gilt daher zu klären, ob die Rechtsgrundlagen, nach denen der Einsatz biometrischer Verfahren grundsätzlich zulässig wäre, den verfassungsrechtlichen Anforderungen entsprechen.

16 Vgl. grundlegend zum TBKG: Rehmke/Schiek/Leopold/Lippe, Forum Recht 2002, 19 ff.; Nolte, DVBl 2002, 537, Denninger, StV 2002, 96 ff., BMI, Pressemitteilung v. 4.9.2002, abrufbar unter: http://www.bmi.bund.de/dokumente/Pressemitteilung/ix_90438.htm; Garstka, NJ 2002, 524 f., Groß, KritJ 2002, 1 ff., Hirsch, Süddeutsche Zeitung v. 2.11.2001, HoffmannRiem, ZRP 2002, 497 ff., Käppner, Süddeutsche Zeitung v. 7.11.2001, Koch, Biometrie, 1 ff., ULD, Positionspapier. 17 Vgl. BVerfGE 65, 1/42 ff.

2 Meuth

B. Biometrische Systeme – Technische Grundlagen und Einsatzfelder Die Prüfung und Beurteilung der rechtlichen Zulässigkeit des Einsatzes einer komplexen Technik setzt zunächst voraus, dass Klarheit über die technischen Begriffe besteht und die wichtigsten Grundlagen zu Funktionsweisen und Einsatzmöglichkeiten dieser Technik dargelegt werden.

I. Biometrische Merkmale Gegenstand der Messung von biometrischen Systemen und damit gleichzeitig der für die rechtliche Prüfung relevanten Datenverarbeitung sind biometrische Merkmale. Eine genauere Beschäftigung mit den Besonderheiten von biometrischen Merkmalen und den verschiedenen Merkmalsarten ist daher sinnvoll. Biometrische Merkmale sind alle einzigartigen körperlichen Merkmale einer Person. Dazu gehören besondere Eigenschaften von Körperteilen und Organen wie Augen, Ohren, Händen, Fingern und Gesicht, aber auch die Besonderheiten der Stimme und von Verhaltensweisen wie Gangart, Handschrift und Tippverhalten 1. 1. Besonderheiten biometrischer Merkmale Das ideale biometrische Merkmal ist bei jeder Person in der Regel von Geburt an einzigartig und verändert sich im Laufe des Lebens in den meisten Fällen kaum 2. Der einzelne Mensch trägt also diese Merkmale von der Geburt bis zu seinem Tod mit sich und kann sie zumeist nicht willentlich beeinflussen. Biometrische Merkmale sind an eine Person gebunden und daher personengebundene Daten. Sie können nicht verloren, vergessen oder ohne weiteres gestohlen oder aufgegeben werden, wie dies bei PIN, Codewörtern oder Zugangsausweisen und sogar bei Namen möglich wäre 3. Biometrische Merkmale können nicht an andere Personen weitergegeben werden 4. Die Zahl biometrischer Merkmale ist begrenzt. Jeder Mensch hat nur ein Gesicht, 10 Finger, eine Stimme, zwei Hände und zwei Augen. Andere Verfahren zur Iden1 s. die Übersicht bei Nolde, Grundlegende Aspekte, 20/21; Behrens/Roth, Grundlagen, 8/13, Cavoukian, Discussion Paper, 12. 2 s. Nolde, Grundlegende Aspekte, 20; Jain/Bolle/Pankanti, Biometrics, 1/4. 3 Vgl. Müller/Pfau, DuD 1992, 346/351. 4 Vgl. Müller/Pfau, DuD 1992, 346/351; Klische in: DAFTA 2001, 8.

I. Biometrische Merkmale

19

tifizierung beruhen entweder auf Wissen oder Besitz oder beidem, z. B. der Ausweis, die PIN oder Passwörter. Ausweise, Codenummern oder Passwörter sind auswechselbar, übertragbar und können in nahezu unendlicher Zahl hergestellt werden. Während Passwörter oder Berechtigungsausweise geheim oder zumindest nicht frei zugänglich sind, kann jeder Passant das Gesicht einer Person erkennen. Jede Person hinterlässt tagtäglich unzählige Finger- und Handabdrücke an öffentlich zugänglichen Plätzen, die Fotos bekannter Persönlichkeiten erscheinen in tausendfacher Ausfertigung in Tageszeitungen und Zeitschriften. Die meisten biometrischen Merkmale sind keine Geheimnisse 5. Biometrische Merkmale zeichnen sich also dadurch aus, dass sie personengebunden, in der Anzahl begrenzt und in der Regel nicht geheim sind. Bereits aufgrund dieser Besonderheiten lässt sich vermuten, dass bei der Datenverarbeitung von biometrischen Merkmalen besondere Bedingungen zu erfüllen sind. 2. Merkmalsarten Biometrische Merkmale lassen sich in verhaltenstypische Merkmale (dynamische Merkmale) und in physiologische Merkmale (statische Merkmale) einteilen6. Derzeit eingesetzte statische Merkmale sind insbesondere: – das Fingerbild, bei dem als Charakteristikum das Muster der Hautleisten auf der Fingerkuppe (Fingerbild) gemessen wird, – die Handgeometrie, bei der die Maße und Formen von Fingern und Handballen gemessen werden, – das Gesicht, bei dem das Bild und die geometrischen Merkmale des Knochengerüstes und der einzelnen Attribute (Nase, Mund) gemessen werden 7, – die Iris, bei der das Gewebemuster und – die Aderhaut 8, bei der das Muster der Blutgefäße gemessen wird. Darüber hinaus sind der Geruch und die Form des Ohres statische Merkmale 9 ebenso wie die menschliche DNS und das Blut. Die beiden letzteren setzen jedoch im Unterschied zu den übrigen biometrischen Merkmalen nicht nur einen informaVgl. Reimer, Einleitung, 2/3; Behrens/Heumann, Fingerbilderkennung, 81/100. s. zur Übersicht: Behrens/Roth, DuD 2000, 327/328; Probst, DuD 2000, 322/323; Breitenstein, Grundlagen, 15/35, 41, 47, 51, 52, 55, 60, 63, 67, 70, 73, 75, 77, 79; Schöne, DSWR 2000, 75–76; TAB, Arbeitsbericht Nr. 76, 18; Hustinx, 7–10; Cavoukian, Discussion Paper, 7–13; Tönnesen, DuD 1999, 161. 7 Bei Hand und Gesicht kann auch die Wärmeverteilung gemessen werden. 8 Häufig wird auch die Retina statt der dahinterliegenden Aderhaut als biometrisches Merkmal benannt. Vgl. Breitenstein, Grundlagen, 15/52. 9 Studien hierzu vom britischen Geheimdienst – Angaben bei Der Spiegel 2/2004, 5.1.2004, 57 „Fälschungssicherer Duft“ und 111 „verräterischer Ohrabdruck“. 5 6

2*

20

B. Biometrische Systeme – Grundlagen und Einsatzfelder

tionellen Eingriff, sondern auch einen körperlichen Eingriff voraus und werden aus diesem Grund in Einsatzbereichen biometrischer Systeme wie Zugangs- und Identitätskontrollen nicht herangezogen. Dynamische Merkmale sind insbesondere: – das Bild und die Dynamik bei der Erzeugung einer Unterschrift, – die Lippenbewegung beim Sprechen, – der Klangcharakter einer Stimme, – der Zyklus einer Gangart, – die Anschlagdynamik auf Tastaturen.

II. Funktionsweise biometrischer Systeme Biometrische Systeme sind Systeme, die aufgrund der automatisierten Messung von biometrischen Merkmalen Personen individualisieren können. Die Individualisierung erfolgt durch den Vergleich von biometrischen Merkmalen der Person mit den früher erfassten biometrischen Referenzdaten 10. Alle biometrischen Systeme funktionieren daher nach den Prozessschritten des sogenannten „Enrollment“ und der Erkennung. Das Enrollment beinhaltet die Merkmalsauswahl und -erfassung, die Merkmalsbearbeitung und die Bildung eines Referenzdatensatzes, dem so genannten Template, sowie seine Speicherung 11. Bei Veränderungen des biometrischen Merkmals kann mit Hilfe eines adaptiven Verfahrens eine Anpassung erreicht werden. Für die Erkennung wird zunächst ein aktuelles sogenanntes „Vergleichstemplate“ erstellt. Dann erfolgt ein Datenabgleich des aktuellen Templates mit den Referenzdaten (Matching) 12. Bei Übereinstimmung der Daten innerhalb eines zuvor festgelegten Toleranzrahmens wird die Person vom System als „erkannt“ angezeigt. 1. Identifikation und Verifikation Die genauere Ausgestaltung biometrischer Systeme hängt zunächst von dem Ziel ab, für das ein biometrisches System eingesetzt wird. Wird ein biometrisches System mit dem Ziel eingesetzt, unbekannte Personen zu identifizieren, so ist das Ziel die Identifikation. Soll dagegen nur bestätigt werden, dass die Identität einer Person mit der von ihr behaupteten Identität übereinstimmt, so ist eine Verifikation beabsichtigt. Bei einer Identifikation durch ein biometrisches System findet ein 1:n Vergleich statt. Dies bedeutet, dass das Vergleichstemplate mit einer Vielzahl von Referenztemplates verglichen wird. Eine Person gilt bei einer Identifikation als er10 11 12

Behrens/Roth, Grundlagen, 8/11. TeleTrust, Kriterienkatalog 2.0, 2; TAB, Arbeitsbericht Nr. 76, 19. Müller/Pfau, DuD 1992, 346/347.

II. Funktionsweise biometrischer Systeme

21

kannt, wenn zwischen dem Vergleichstemplate und genau einem der gespeicherten Referenzdaten eine Ähnlichkeit besteht, die innerhalb des zuvor festgelegten Rahmens liegt. Die Verifikation ist ein 1:1 Vergleich, d. h. es wird lediglich der Grad der Ähnlichkeit des Vergleichstemplates einer bekannten Person mit einem hinterlegten oder vorgelegten Referenztemplate überprüft 13. 2. Merkmalsauswahl und -erfassung – Rohdaten Mit der Wahl des Erkennungssystems ist zugleich das biometrische Merkmal ausgewählt, da die einzelnen Erkennungssysteme nur zur Erfassung und Bearbeitung eines oder weniger Merkmale in der Lage sind. Die Systeme, bei denen mehrere biometrische Merkmale kombiniert werden, z. B. Gesicht, Sprechdynamik und Stimmerkennung, heißen multimodal 14. Während bei statischen Merkmalen ihr nahezu unveränderliches Bild für eine Vermessung erfasst wird, können dynamische Merkmale, wie Lippenbewegung, Stimme, Tipprhythmus, textabhängig oder textunabhängig erfasst werden. Bei textabhängigen Systemen wird für das Enrollment ein Codewort erfasst. Dagegen werden bei textunabhängigen Erkennungssystemen anhand eines beliebigen Textes die individuellen Merkmalseigenschaften aufgenommen15. Da die textunabhängigen Systeme wesentlich komplexer hinsichtlich Training und Implementierung sind 16, werden dynamische Merkmale vorwiegend mit textabhängigen Systemen erhoben. Die Merkmalserfassung erfolgt durch einen Sensor. Zur optischen Erfassung dienen Kameras oder Scanner, zur kapazitiven Erfassung Chips und zur akustischen Erfassung Mikrophone. Die besonderen Merkmale der Unterschrift werden z.B. mit druckempfindlichen Sensoren oder Ultraschallsensoren genutzt17. Die Merkmalserfassung kann offline oder online erfolgen. Offline ist die Erfassung wie z. B. des Fingerabdrucks oder der Unterschrift auf einem Papier oder Ausweis oder des Gesichts auf einem Abzug eines Porträtfotos. Bei der Offline-Erfassung müssen die Merkmale anschließend mittels Kamera oder Scanner digitalisiert werden. Dabei können jedoch bereits zahlreiche Daten verloren gehen, wie etwa die Tiefe der Fingerlinien, die Temperatur der Fingerkuppe oder die Dynamik der Unterschrift. Aus diesem Grund erfolgt in der Regel die Datenerfassung online, d. h. die Unterschrift oder das Fingerbild werden unmittelbar von einem Sensor erfasst („Live-Scan“) 18. Vgl. Behrens/Roth, Grundlagen, 8/16; Cavoukian, Discussion Paper, 5; Tomko, 2. Nolde, Grundlegende Aspekte, 20/25; Klische in: DAFTA 2001, 9/27–30. 15 Vgl. Probst, DuD 2000, 322/324; Hustinx, 10; Müller/Pfau, DuD 1992, 346/348; Breitenstein, Grundlagen, 15/60 und 70. 16 Z. B. bei der Spracherkennung mittels dem Hidden-Markov-Modell (HMM), Zinke, Sprecherkennung, 159/169 ff. 17 Breitenstein, Grundlagen, 15/36 ff. 18 Behrens/Heumann, Fingerbilderkennung, 81/85; Schmidt/Lenz, Unterschrifterkennung, 179/189. 13 14

22

B. Biometrische Systeme – Grundlagen und Einsatzfelder

Die bei diesem Vorgang erfassten Daten werden als Rohdaten bezeichnet. Rohdaten können bei entsprechender Darstellung unmittelbar durch eine Person wahrgenommen und von dieser mit anderen Personen verglichen werden, so z. B. Kameraaufnahmen eines Gesichts, Tonaufnahmen von Stimmen oder die graphische Darstellung einer Unterschrift. Mit den Rohdaten werden daher zumeist nicht nur die für die Messung erforderlichen Daten erhoben, sondern auch Daten zum Aussehen, Geschlecht, ethnischer Herkunft und Alter. Bestimmte computergestützte Verfahren erlauben mit Aufnahmen des Augenhintergrundes Diagnosen über Herzinfarkt und Schlaganfallrisiken und die Erkennung bestimmter Augenkrankheiten, die Rückschlüsse auf weitere Krankheiten wie Diabetes ermöglichen19. Selbst bei Originaldaten von Finger- und Handabdruckmustern sollen statistische Häufungen in Verbindung mit Krankheiten wie Brustkrebs oder Leukämie festgestellt worden sein 20.

3. Merkmalsbearbeitung – Template-Erstellung Die Rohdaten werden durch mathematische und statistische Methoden so abstrahiert, dass von den wesentlichen Merkmalen Referenzmuster erstellt werden können 21. Diese Referenzmuster werden als „Templates“ bezeichnet. So werden z. B. die Rohdaten eines erfassten Fingerabdrucks zunächst soweit aufbereitet, dass die Rillen und Leisten der Papillarlinien der Fingerkuppe trotz Schmutz, Verletzungen, Trockenheit oder Falten gut genug erkennbar sind. Dann wird das farblich abgestufte Bild zu einem binären Linienbild (Hautleisten und Hintergrund) ausgedünnt und schließlich werden anhand dieses Linienbildes die Minuzien (Gabelungen, Knoten, Schleifen der Rillen und Leisten) extrahiert und kodiert 22. Die kodierten Daten zu den Minuzien bilden das Referenztemplate. Die Anzahl der darstellbaren Templates ist abhängig von dem jeweils eingesetzten mathematischen Modell. Mittels statistischer Methoden werden die Modelle so erstellt, dass mit hinreichend hoher Wahrscheinlichkeit verschiedene Rohdatensätze zu verschiedenen Templates führen. Da die Templatedaten nur einen Auszug aus den Rohdaten enthalten, ist die Erstellung der Templates aus den Rohdaten in der Regel eine Einbahnstraße. Denn aus den Templates lassen sich die Rohdaten derzeit nicht rekonstruieren 23.

19 s. Probst, datenschutzrechtliche Sicht, 115/118 f., unter Hinweis auf Woodward, Biometric Scanning, Law & Policy: Identifying the concerns – drafting the Biometrics Blueprint, Fußnoten 70–72. Siehe hierzu auch die neuesten Entwicklungen von Siemens, die in dem Projekt e-eyecare getestet werden (weiterführende Informationen unter http://www.e-eyecare.de/ 100/1010php). 20 s. Probst, datenschutzrechtliche Sicht, 115/118 f. unter Hinweis auf Woodward in: Jain/ Bolle/Pankanti (Hrsg.), 393. 21 Vgl. Nolde, Grundlegende Aspekte, 20/22. 22 Vgl. Behrens/Heumann, Fingerbilderkennung, 81/83, 91–95, Breitenstein, Grundlagen, S. 15/37. 23 Vgl. ULD, Diskussion, 11; Cavoukian, Discussion Paper, 4; Schröter, DuD 1999, 160.

II. Funktionsweise biometrischer Systeme

23

4. Speicherung der Referenzdaten Gespeichert werden können sowohl die aus den Rohdaten erstellten Templates wie die Rohdaten selbst. Die Beschränkung auf die Templates spart allerdings Zeit, da das Template nicht jeweils neu berechnet werden muss, und Speicherkapazität durch die Datenreduktion 24. Die Speicherung der Rohdaten ist erforderlich, wenn die Originaldaten für eine weitere manuelle Auswertung zur Verfügung bleiben sollen 25. Auch bei einigen Gesichtserkennungssystemen sind die Speicherung und der Rückgriff auf die Rohdaten sinnvoll, da diese im Fall einer fehlenden eindeutigen Erkennung ohne weiteren Aufwand durch einen Menschen verglichen werden können. So könnte ein Grenzbeamter zusätzlich zu einem computergestützten Vergleich das Passfoto mit dem Betroffenen mit eigenen Augen vergleichen 26. Allerdings werden mit der Speicherung der Rohdaten auch zahlreiche zum Teil sensible Zusatzinformationen gespeichert 27. Bei der Speicherung der Referenzdaten besteht die Möglichkeit der zentralen oder dezentralen Speicherung. Bei der zentralen Speicherung werden alle erhobenen Referenzdaten in einer zentralen Referenzdatenbank gespeichert. Eine solche zentrale Speicherung ist erforderlich, um eine Identifikation durchzuführen. Dagegen genügt für die Verifikation ein einziges Referenztemplate, das dezentral gespeichert werden kann, z. B. in der Ausweiskarte selbst bzw. auf einem im Ausweis integrierten Chip 28. 5. Erkennungsprozess – Datenabgleich Für den Erkennungsprozess wird zunächst ein aktuelles Vergleichstemplate erstellt. Anschließend wird das aktuelle Template mit dem Referenztemplate verglichen. Für die Identifikation wird zunächst mittels eines netzfähigen Lese- und Prüfgeräts das Vergleichstemplate erstellt und mit der Referenzdatenbank online abgeglichen. Für eine Verifikation bei einer zentralen Speicherung muss der unmittelbare Zugriff auf das spezielle Referenztemplate möglich sein, z. B. durch eine Identitätsnummer oder Nutzerkennung. Dies kann gleichzeitig vor unberechtigtem Zugriff bewahren. Bei einer dezentralen Speicherung bestehen zwei Möglichkeiten. Entweder wird mit einem Lese- und Prüfgerät ein Vergleichstemplate erfasst und mit dem in dem Ausweis oder der Berechtigungskarte gespeicherten verglichen. Da die Referenzdaten in dem Ausweis selbst gespeichert sind, ist im Gegensatz zur zentralen Vgl. ULD, Diskussion, 13. Z. B. bei AFIS und Eurodac, vgl. ULD, Diskussion, 13. 26 s. hierzu das Projekt zum Einsatz eines Gesichtserkennungssystems an den bayerischen Grenzübergängen – StMI Bayern, Pressemitteilung 436/02; Simon, Süddeutsche Zeitung, 1.8.2002. 27 s. vorheriger Abschnitt. 28 Vgl. Bizer, DuD 2002, 44; Hustinx, 7. 24 25

24

B. Biometrische Systeme – Grundlagen und Einsatzfelder

Speicherung hier kein Online-Abgleich erforderlich. Die andere Möglichkeit ist die der Selbstauthentifizierung. Hierbei erfolgt kein Datenabgleich mit einem externen Lese- und Prüfgerät, da das Lese- und Prüfgerät in den Ausweis integriert ist. Die Erstellung des Vergleichstemplates und der Datenabgleich mit dem in dem Ausweis gespeicherten Referenztemplate erfolgt systemintern, also innerhalb des Ausweises. Erst das Ergebnis des Datenabgleichs ist dann auf dem Ausweis abzulesen oder wird an das autorisierende System übertragen 29. 6. Anonyme Verfahren – Templatefreie Verfahren Bei templatefreien Verfahren oder anonymer Biometrie werden keine Templates aus den Rohdaten erstellt, sondern kryptografische Schlüssel errechnet. Die Erfassung desselben biometrischen Merkmals müsste dann immer denselben Schlüssel ergeben und gleichzeitig verschieden zu den Schlüsseln sein, die aus den Merkmalen anderer Personen errechnet wurden 30. Zwar steckt die technische Entwicklung hier noch in den Anfängen, erste Prototypen wurden jedoch z. B. für Fingerbild- und Iriserkennung entwickelt 31. Für das Enrollment wird ein sogenannter „Hash-Wert“ als Schlüssel aus den biometrischen Daten berechnet. Mit diesem Schlüssel wird eine Zufallszahl „z“ verschlüsselt zu der Chiffratzahl „c“. Zufallszahl und Chiffratzahl werden als Klartext-Chiffrat-Paar abgespeichert 32. Für den Erkennungsprozess wird mit demselben biometrischen Merkmal ein Schlüssel berechnet und der gespeicherte Z-Text verschlüsselt. Die Person ist erkannt, wenn der neu erstellte Chiffrat-Text mit dem gespeicherten C-Text übereinstimmt 33. Die Berechnung des biometrischen Schlüssels auf Grundlage des Klartext-Chiffrats und damit erst recht Rückschlüsse auf die biometrischen Rohdaten der Person sind nicht möglich34. Daher kann auch bei einer entsprechend guten Verschlüsselungstechnik keine Verbindung zwischen Klartext-Chiffrat-Paaren mit unterschiedlichen Z-Texten zu einem bestimmten biometrischen Schlüssel hergestellt werden 35.

Vgl. zum Ganzen: Bizer, DuD 2002, 44; Borking/Verhaar, DuD 1999, S. 138/140. Vgl. einführend Bleumer, DuD 1999, 155 f. 31 So das Fingerbildverfahren von Mytec Technologies Inc. und das Verfahren Bio-Key der Firma Cifro, http://www.cifro.com/produkt.html; vgl. ULD, Diskussion, 12; Albrecht/Probst, Rahmenbedingungen, 28/39; Donnerhacke, DuD 1999, 151/152. 32 Vgl. Donnerhacke, DuD 1999, 151/152–153. 33 Vgl ULD, Diskussion, 14; Albrecht/Probst, Rahmenbedingungen, 28/40. 34 Vgl. ULD, Diskussion, 17. 35 s. Probst, datenschutzrechtliche Sicht, 115/124. 29 30

III. Vor- und Nachteile der verschiedenen biometrischen Systeme

25

III. Vor- und Nachteile der verschiedenen biometrischen Systeme Die verschiedenen biometrischen Systeme sind in ihrer Leistungsfähigkeit sehr unterschiedlich und abhängig vom Verwendungszweck verschieden geeignet. Um den potentiellen Verwendern der biometrischen Systeme die Möglichkeit zu geben, das für sie beste System ermitteln zu können, entwickelten einige Forschungs- und Entwicklungsprojekte mittels Pilotstudien und vergleichenden Anwendungstests Bewertungskriterien für biometrische Systeme 36. Diese Bewertungskriterien sollten für einen allgemeinen Standard bei zukünftigen Studien über die Leistungsfähigkeit der einzelnen Systeme sorgen, so dass auch die in verschiedenen Studien getesteten Systeme untereinander vergleichbar würden. Ein allgemeiner Bewertungsstandard hat sich jedoch noch nicht durchsetzen können, was sich auch auf die unterschiedlichen Entwicklungsstufen der verschiedenen Systeme zurückführen lässt. Dagegen besteht relativ breiter Konsens hinsichtlich der Kategorien, für die Bewertungskriterien entwickelt werden sollen. So werden neben der Geeignetheit des eingesetzten biometrischen Merkmals, den Fehlerraten und der Sicherheit des Systems auch Fragen der Akzeptanz, der Nutzerbeteiligung, Kompatibilität, Einfachheit, Aufwand und Belastbarkeit immer wieder geprüft. Der Inhalt der wichtigsten Kategorien wird im Folgenden näher erläutert. Daneben soll aber auch zur Orientierung eine Tendenz bei den Bewertungen, die sich aus häufig auftretenden Problemen und ähnlichen Forschungsergebnissen bestimmen lässt, in komprimierter Form dargestellt werden. 1. Eignung des eingesetzten biometrischen Merkmals Um die Eignung eines biometrischen Merkmals für die biometrische Identifikation zu bewerten, hat Jain 37 die vier Bewertungskriterien der Universalität, Einzigartigkeit, Permanenz und Erfassbarkeit aufgestellt. Ein Merkmal, das alle Bewertungskriterien voll erfüllt, ist danach ein „ideales Merkmal“ 38. Zwar wird die Aufstellung eines Ideals zum Teil als bedenklich gesehen, etwa wegen der Gefahren, die von der Permanenz eines Merkmals für die Privatsphäre herrühren können 39. Dennoch haben sich die Bewertungskriterien hinsichtlich der Eignung eines Merkmals durchgesetzt. Universal ist ein Merkmal, das bei jeder Person vorhanden ist. Einzigartig ist ein Merkmal, das bei jeder Person anders ist. Permanent ist ein Merkmal, das sich über die Zeit nicht verändert. Erfassbar ist ein Merkmal, das sich quantitativ erheben lässt.

36 37 38 39

Z. B. Biovision, Final Report; BSI, Common Criteria 2.1; TeleTrust, Kriterienkatalog 2.0. Jain/Bolle/Pankanti, Biometrics, 1/4. Jain/Bolle/Pankanti, Biometrics, 1/4 f. Vgl. Behrens/Roth, Grundlagen, 8/12.

26

B. Biometrische Systeme – Grundlagen und Einsatzfelder

Im Folgenden soll die Eignung häufig eingesetzter Merkmale im Überblick dargestellt werden. Das Fingerbild ist mit einer Wahrscheinlichkeit von 1:1.000.000 einzigartig und ist daher für die Identifikation von Personen einsetzbar. Das Fingerbild bildet sich im Embryonenstadium und verändert sich zumindest zeitweise bei Abrieb z. B. durch harte Arbeit, Verletzungen oder Schmutz. Auch unterschiedlicher Auflagedruck, -position oder Schweiß können zu Abweichungen bei der Erfassung führen. Das Fingerbild ist bei Menschen aus bestimmten Berufen wie Bauarbeitern stärker abgenutzt und damit weniger verbreitet und bei bestimmten Völkergruppen sehr schwach ausgeprägt 40. Die Merkmale der Fingerkuppe lassen sich durch Sensoren quantitativ erheben. Das Gesicht weist zahlreiche besondere Merkmale auf, die jedoch nicht zu einer hohen Einzigartigkeit führen, und ist daher besser für die Verifikation als für die Identifikation geeignet. Im Einzelnen hängt die Einzigartigkeit von der Genauigkeit des eingesetzten biometrischen Systems ab. Veränderungen erfährt das Gesicht durch den Alterungsprozess, die aber in kurzen Zeiträumen kaum relevant sind. Einflussfaktoren sind jedoch auch die Gesichtshaltung, die Ausleuchtung und der Hintergrund. Die messbaren Besonderheiten der Gesichter bestehen bei Menschen auf der ganzen Welt. Das Gesichtsbild kann durch Kameras quantitativ erhoben werden 41. Die Iris kennzeichnet ein einzigartiges und nahezu unveränderliches Gewebegeflecht, das sich sogar zwischen linkem und rechtem Auge derselben Person unterscheidet. Die Iriserkennung kann daher zur Identifikation bei einer hohen Sicherheitsstufe eingesetzt werden. Die Iris kann durch Videokameras quantitativ erhoben werden. Die Erfassung kann jedoch durch reflektierende Sonnenbrillen und Farbbzw. Musterkontaktlinsen verhindert werden. Bewegungen, Augenwimpern, Kontaktlinsen und Kratzer auf der Brille können zu Abweichungen bei den erfassten Daten führen 42. Die Einzigartigkeit der Unterschrift ist schwer bestimmbar. Jedoch deuten die Untersuchungen insbesondere bei der dynamischen Unterschriftenerkennung auf eine hohe Einzigartigkeit hin. Dies gilt nur eingeschränkt bei einfachen Unterschriften wie Kreuzen und Initialen. Die Unterschrift ist kein völlig konstantes Merkmal, sondern weist eine unterschiedlich große natürliche Schwankung auf. Diese Schwankungen treten bei manchen Menschen besonders stark auf, hängen aber auch vom Anlass der Unterschrift ab. Die Verbreitung hängt ab von den 40 Vgl. Breitenstein, Grundlagen, S. 15/37–41; Gaffron, Welt am Sonntag, 10.12.2003; laut Christoph Busch vom IGD soll insbesondere bei kleinen asiatischen Frauen die Fingerbildausprägung häufig zu schwach sein – vgl. Spiegel-Online, „Biometrie-Pannen – Die Probleme kleiner asiatischer Frauen“, 28.2.2004. 41 Vgl. Breitenstein, Grundlagen, S. 15/41–46; Datenschutzbeauftragte, 10, im Einzelnen s. auch Studien: BSI, BioFace I & II; BSI/BKA/Secunet, BioP I; BSI/BKA/IGD, BioFinger I; Biovision, Final Report. 42 Vgl. Breitenstein, Grundlagen, S. 15/46–51; Daugman, Iriserkennung, 129/101 und 148.

III. Vor- und Nachteile der verschiedenen biometrischen Systeme

27

Schreibfähigkeiten der Menschen, da einfache Unterschriften wie Kreuze kaum genügend besondere Merkmale aufweisen. Die Erfassung erfolgt z. B. durch sensitive Tabletts 43. Die Handgeometrie weist in der Regel eine dem Gesicht vergleichbare Einzigartigkeit auf und wird daher auch vorwiegend zur Verifikation genutzt. Die Hände sind nach Abschluss des Wachstums relativ stabil. Änderungen treten danach vor allem durch Alterung, Verletzungen und Umwelteinwirkungen ein. Auch die Positionierung der Hand kann Veränderungen hervorrufen. Schwierigkeiten können auch bei besonders großen oder kleinen Händen auftreten. Dagegen haben äußere Faktoren wie Schmutz und Feuchtigkeit kaum Einfluss auf die Erfassung. Die Erfassung erfolgt durch Kameras 44. Zusammenfassend kann festgestellt werden, dass kein biometrisches Merkmal alle Kriterien erfüllt. Die Einzigartigkeit ist bei jedem biometrischen Merkmal verschieden. Statische Merkmale verändern sich nur durch Verletzungen, Alter oder Krankheit, während dynamische Merkmale einer größeren natürlichen Schwankung unterliegen, da sich Änderungen in der Bewegung oder Stressfaktoren auf die Messungen auswirken können. Auch äußere Bedingungen wie Licht, Temperatur oder Abschirmungen wie Sonnenbrillen oder Hüte können die erfassten Daten situationsbedingt beeinflussen. Durch Merkmalskombinationen können die verschiedenen besonders geeigneten Faktoren des jeweiligen biometrischen Merkmals genutzt werden, z. B. die Einzigartigkeit des Fingerbildes und die Unabhängigkeit der Handgeometrie von äußeren Einflüssen. Die Kombination ist auch dann hilfreich, wenn bei einzelnen Nutzern bestimmte Merkmale nicht oder ungenügend gemessen werden können 45. 2. Fehlerraten Eng verknüpft mit der Eignung des Merkmals für die biometrische Erkennung sind die Sicherheit und Zuverlässigkeit der einzelnen Systeme bei der Erkennung. Die aktuell erfassten Vergleichstemplates stimmen in der Praxis aufgrund wechselnder Bedingungen und natürlicher Schwankungen der Merkmale nie genau mit den gespeicherten Referenzdaten überein. Bei dem Datenabgleich wird daher geprüft, ob zwischen den Daten eine Ähnlichkeit innerhalb eines zuvor festgelegten Toleranzrahmens besteht. Unabhängig von der Berechtigung einer Person, lehnt das System jede Person als „nicht erkannt“ ab, bei der die Ähnlichkeit z. B. wegen eines schwach ausgeprägten Merkmals außerhalb des Toleranzrahmens liegt, und lässt die 43 Vgl. Breitenstein, Grundlagen, S. 15/55–60; Schmidt/Lenz, Unterschriftenerkennung, 179/182–189; s. außerdem zu dem von Microsoft veranstalteten internationalen Wettbewerb „Does Your Application Think in Ink?“ zu Software-Tablets: http://www.microsoft.com/ presspass/press/2004/dec04/12-01TabletPCWinnerPR.asp. 44 Vgl. Breitenstein, Grundlagen, S. 15/63–67. 45 Vgl. TAB, Arbeitsbericht Nr. 76, 35.

28

B. Biometrische Systeme – Grundlagen und Einsatzfelder

Person als „erkannt“ zu, bei der die Ähnlichkeit innerhalb der Toleranz liegt. Da die Technik nur die Übereinstimmung der Merkmale und nicht die Berechtigung überprüfen kann, besteht immer eine Restfehlerquote46. Bei den Fehlerraten wird zwischen zwei Fehlertypen unterschieden, die über Sicherheit und Zuverlässigkeit des Systems entscheiden. Das ist einmal die False Rejection, d. h. die fälschliche Zurückweisung einer berechtigten Person, und zweitens die False Acceptance, d. h. die fälschliche Zulassung einer unberechtigten Person. Der prozentuale Anteil an fälschlich zurückgewiesenen Personen ist die False Rejection Rate (FRR) und der an fälschlich zugelassenen Personen die False Acceptance Rate (FAR) 47. Die beiden Fehlerraten hängen in der Regel voneinander ab. Ihr Verhältnis zueinander wird durch den festgelegten Schwellenwert bestimmt. Der Schwellenwert gibt die maximal zulässige Abweichung zwischen aktuellen und gespeicherten Daten an. Ein hoher Schwellenwert führt zu einer niedrigen FRR und einer hohen FAR, während ein niedriger Schwellenwert das Verhältnis umkehrt 48. Bei einem Hochsicherheitsbereich wird eher eine möglichst niedrige FAR erforderlich sein, während bei einem IT-Informationsdienst eine niedrige FRR sinnvoll ist, um die Bequemlichkeit bei der Nutzung nicht zu sehr einzuschränken und den Nutzer nicht durch Fehlversuche zu frustrieren 49. Bei einer gewöhnlichen Anwendung wird in der Regel ein Schwellenwert festgelegt, bei dem FRR und FAR gleich groß sind, die Gleichfehlerquote bzw. Equal Error Rate (EER). Je niedriger die EER ist, umso sicherer und zuverlässiger ist das System. Die Fehlerraten genau zu bestimmen, ist sehr aufwendig und schwierig, da der Einfluss der ausgewählten Versuchspersonen und der äußeren Faktoren zu großen Schwankungen führt. Die Ergebnisse variieren abhängig davon, ob sie auf einer vom Hersteller oder von unabhängigen Testprojekten durchgeführten Studie beruhen. Feste Kriterien zur Bewertung des Sicherheitsniveaus eines Systems bestehen derzeit noch nicht. Erste Orientierung bieten aber die Common Criteria 2.1, bei denen in drei Sicherheitsstufen unterschieden wird 50. Erste deutsche Projekte zur Aufstellung von Bewertungskriterien auf Basis der Common Criteria sind das Projekt BioIS vom BSI im Jahre 2000 und der Kriterienkatalog der Projektgruppe AG 6, TeleTrust, aktualisiert im Jahre 2002 51. Nach dem Kriterienkatalog von TeleTrust ist je nach erforderlichem Sicherheitsstandard eine Mindestdauer und Mindestanzahl von Probanden in einem Feldtest erforderlich. Dabei gilt die Richtschnur, je höher die SiVgl. TeleTrust, Kriterienkatalog 2.0, 9. Vgl. Datenschutzbeauftragte, 6; TeleTrust, Kriterienkatalog 2.0, 10 f. 48 Borking/Verhaar, DuD 1999, 138/140; Müller/Pfau, DuD 1992, 346/349. 49 Vgl. Nolde, Grundlegende Aspekte, 20/24. 50 Die Common Criteria 2.1 (BSI, Common Criteria 2.1) wurden für die Prüfung und Bewertung der Sicherheit von Informationstechnik auf internationaler Ebene zu Standardisierungszwecken entwickelt. Beteiligt waren neben dem BSI für Deutschland sechs weitere Institute aus fünf Ländern (USA, Niederlande, Frankreich, Kanada, Großbritannien). 51 s. Albrecht, Verbraucherpolitische Bedeutung, 129/136; Munde, Evaluation, 145–158; Laßmann, DuD 1999, 135 f. 46 47

III. Vor- und Nachteile der verschiedenen biometrischen Systeme

29

cherheit, umso mehr Messungen sind erforderlich52. Insbesondere zu den Fehlerraten von Fingerbild- und Gesichtserkennungssystemen wurden in den letzten Jahren vermehrt Studien durchgeführt 53. Danach hat sich bestätigt, dass zahlreiche Ursachen die Fehlerraten beeinflussen. Sie reichen von der Auswahl des Merkmals, den Umständen beim Enrollment bis zur eingesetzten Technik bei der Erkennung. Darüber hinaus ist entscheidend, in welchem Datenformat die Referenzdaten auf den Ausweisen vorgehalten werden, also z. B. als gedrucktes Bild oder als Template auf einem Chip 54. Die Studien stellten bei Systemen zur Gesichtserkennung und Fingerbilderkennung Fehlerquoten zwischen 0,05 % und 50 % fest. Insbesondere die groß angelegte Studie des National Institute of Standards and Technology 55 (NIST) hat auch konkrete Ergebnisse zur Möglichkeit der Absenkung der Fehlerquoten erbracht. So hat die Studie ergeben, dass die besten Fingerbilderkennungssysteme eine weit geringere Fehlerquote aufweisen als Gesichtserkennungssysteme 56. Mit den Tests ließ sich außerdem feststellen, dass die Fehlerraten durch mehrere Gesichtsaufnahmen aus verschiedenen Perspektiven oder durch Aufnahmen von mehreren Fingern erheblich reduziert werden können 57. Außerdem könnten die Fehlerquoten durch die Kombination von Fingerbild- und Gesichtserkennung gesenkt werden 58. Schließlich gibt es noch die False Enrollment Rate (FER), die den Anteil aller Personen bezeichnet, die nicht in das System eingelernt werden können. Wie bereits erläutert können z. B. Fingerabdrücke durch körperliche Arbeit für eine biometrische Erkennung nicht ausreichend ausgeprägt sein. Experten schätzen den Anteil in der Bevölkerung auf 2 bis 5 % 59. 3. Sicherheit und Überwindbarkeit Um die Sicherheit eines Systems zu bewerten, kommt es nicht nur auf eine möglichst kleine FAR an, sondern mindestens ebenso auf die Überwindbarkeit eines Busch/Daum, C’t 2002, 156/160; TeleTrust, Kriterienkatalog 2.0, 16–17. Zur Fingerbilderkennung: Fingerprint Verification Competition 2002 und 2004 (FVC 2002/2004); Studie des National Institute of Standards and Technology im Jahr 2002 (NIST 2002); Fingerprint Vendor Technology Evaluation (FpVTE 2003); BSI/BKA/IGD, BioFinger I. Zur Gesichtserkennung: NIST 2002, BSI, BioFace I & II, Face Recognition Vendor Test 2002 und 2004 (FRVT 2002/2004); BSI/BKA/Secunet, BioP I, 84 f. 54 Vgl. BSI/BKA/Secunet, BioP I, 83 f. 55 NIST 2002 – in der Studie wurden verschiedene biometrische Verfahren an sechs Grenzübergängen der USA untersucht. Dabei wurden die Fehlerraten bei der Gesichtserkennung, der Fingerbilderkennung und schließlich bei einer Kombination der beiden Verfahren getestet. 56 Die besten Gesichtserkennungssysteme hatten noch eine FRR von 9.7 % und eine FAR von 0,01 %. Die besten Fingerbilderkennungssysteme wiesen nur eine FRR von 0,1 % und eine FAR von 1,0 % auf (vgl. FpVTE 2003, 7). 57 FpVTE 2003, 7, 15. 58 NIST 2002, 4. 59 s. o. Abschnitt B Fn. 40; vgl. außerdem ULD, Positionspapier, 16; Datenschutzbeauftragte, 7; Munde, Evaluation, 145/149; golem, 24.11.2003. 52 53

30

B. Biometrische Systeme – Grundlagen und Einsatzfelder

Systems durch gezielte Angriffe. Denn die FAR erfasst nur den Anteil der unberechtigten Personen, die aufgrund einer zufälligen Ähnlichkeit ihrer Merkmale mit einem gespeicherten Merkmal einer berechtigten Person zugelassen werden60. Will sich jedoch ein Nichtberechtigter bei der Zulassung nicht nur auf den Zufall verlassen, muss er die Zulassungskontrolle überwinden. Hierfür ist ein gezielter Angriff auf das biometrische System erforderlich. Mögliche Angriffspunkte und Maßnahmen, um diese Angriffspunkte zu schützen und Angriffe abzuwehren, sind daher für die Beurteilung der Systemsicherheit entscheidend. Die Sicherheit eines Systems gilt als erreicht, wenn „für einen potentiellen Angreifer der Aufwand den zu erwartenden Ertrag übersteigt.“ 61 Wichtig ist dabei zum einen, wie leicht die biometrischen Merkmale, die bei dem System genutzt werden, ausgespäht werden können. Dies ist etwa beim Gesicht besonders einfach möglich. Darüber hinaus ist entscheidend, wie leicht insbesondere die beiden häufigsten Angriffsarten auf die Datenerfassung und auf die Datenübertragung vom Sensor zum datenverarbeitenden Rechner durchführbar sind. Bei einem Angriff auf die Datenerfassung werden dem Sensor Fälschungen des eigentlichen biometrischen Merkmals vorgegeben. Möglich sind hier z. B. das Vorzeigen von Fotos statt dem Gesicht oder der Iris ebenso wie die Modulation einer künstlichen Fingerkuppe aus Gummibärchengelatine nach der Vorlage eines Fingerabdrucks einer berechtigten Person62. Mit Hilfe der sogenannten „Lebend-Erkennung“ sollen gefälschte von echten Merkmalen unterschieden und entsprechende Angriffe abgewehrt werden können. Für diesen Zweck werden z. B. die Fingerkuppe nach Schweißdrüsen oder Puls und die Iris nach Änderungen in der Pupillenweitung abgesucht63. Ein Angriff auf die Erfassung durch den Sensor ist durch Zugriffschutz nicht abzuwehren, da der Sensor immer offen und verfügbar sein muss. Jedoch können zumindest Angriffe z. B. mittels Fotos auf ein Gesichtserkennungssystem durch die Überwachung der Datenerfassung aufgedeckt und verhindert werden 64. Der typische Angriff auf die Datenübertragung vom Sensor zum Rechner ist die Replay-Attacke, bei der das Referenztemplate einer Person während des Enrollments aufgezeichnet wird. Wenn dem System später die Aufzeichnung eingespielt wird, wird die unberechtigte Person aufgrund der Aufzeichnung unter einer fremden Identität zugelassen. Zur Abwehr solcher Angriffe besteht die Möglichkeit der Manipulationsüberwachung, mittels der eine Leitungsunterbrechung festgestellt werden kann, die immer bei der Implementierung von Aufzeichnungsgeräten eintritt. Daneben gibt es die Möglichkeit, die Wiedereinspielung aufzudecken. Dies erfolgt entweder durch die Verschlüsselung der Daten bei der Übertragung, sodass die aufgenommenen Daten nicht verwendet TeleTrust, Kriterienkatalog 2.0, 11. Daum, Überwindbarkeit, 183/189. 62 Diesen Überwindungsversuch hat der japanische Mathematiker Tsutomus Matsumoto erfolgreich durchgeführt. s. dazu: Schulzki-Haddouti, Süddeutsche Zeitung, 28.01.2002, V2/11; zahlreiche weitere Bsp. bei Thalheim/Krissler/Ziegler, C’t 2002, 114/116–123. 63 Dittmann, Angriffsmöglichkeiten, 192/197. 64 Vgl. Daum, Überwindbarkeit, 183/190; Dittmann, Angriffsmöglichkeiten, 192/196. 60 61

III. Vor- und Nachteile der verschiedenen biometrischen Systeme

31

werden können, oder indem bei der Übertragung weitere Signale oder Informationen übermittelt werden wie z. B. Timestamps, die durch die Aufnahme nicht wiedergegeben werden können 65. 4. Einbeziehung des Nutzers Die Erfassung biometrischer Merkmale kann je nach System völlig unbemerkt vom Nutzer oder nur unter Mitwirkung des Nutzers erfolgen. Ob eine hohe Nutzerbeteiligung positiv oder negativ beurteilt wird, hängt jedoch von der Sichtweise ab. Während der Nutzer selbst zwar wissen möchte, ob biometrische Daten erhoben werden, aber berührungslose non-kooperative Systeme bevorzugt, sind nach der Ansicht von Daten- und Verbraucherschützern nur Systeme vertretbar, die die Mitwirkung der Nutzer erfordern 66. In erster Linie entscheidet die Art des Sensors darüber, ob und inwieweit die Mitwirkung des Nutzers bei der Datenerfassung notwendig ist. Systeme, die die Mitwirkung des Nutzers erfordern, heißen kooperative Systeme. Dazu gehören z. B. Systeme mit thermischen Sensoren zur Erfassung des Fingerbildes oder mit Kameras zur Iriserfassung, bei denen der Nutzer für die Bestimmung des richtigen Kameraabstands in einen kleinen Spiegel blicken muss. Während der Nutzer Finger- und Handabdrücke häufig auch unbewusst hinterlässt, verlangen einige dynamische Systeme die bewusste Mitwirkung des Nutzers. So muss der Nutzer z. B. bei textbezogenen Spracherkennungssystemen einen bestimmten Text nachsprechen. Die Sensoren einiger Systeme ermöglichen aber auch die Erfassung biometrischer Daten ohne die Mitwirkung des Nutzers, sogenannte non-kooperative Systeme. Insbesondere bei berührungslosen Erkennungssystemen wie der Gesichtserkennung oder auch der Iriserkennung mittels Kamerazoomtechnik wird die unbemerkte Erfassung in Zukunft voraussichtlich möglich sein 67. Derzeit ist es allerdings bei der Gesichtserkennung noch erforderlich, dass der Nutzer eine bestimmte Position zur Kamera einnimmt. Die Qualität der Daten, die von einem Nutzer in einer beliebigen Position und Entfernung erfasst werden, genügen für die Erkennungssysteme noch nicht 68. Neben der unbemerkten Erfassung von biometrischen Merkmalen ist auch die Auswertung anderer zweckentfremdeter Datenaufnahmen, wie z. B. Videoaufnahmen, möglich. Darüber hinaus kann die forensische Spurensuche nach Fingerabdrücken an einem Tatort und die spätere Erfassung in einem biometrischen System ohne Wissen des Betroffenen stattfinden 69. Mit diesen Daten kann zwar ohne Referenzrohdaten kein Datenabgleich durchgeführt werVgl. Daum, Überwindbarkeit, 183/190. s. Büllingen/Hillebrand, DuD 2000, 339/341. 67 s. Borking/Verhaar, DuD 1999, 138/139; Probst, DuD 2000, 322/323. 68 Dies hat sich z. B. bei dem Videoüberwachungsprojekt der Strafverfolgungsbehörden im Jahr 2001 in Tampa, Florida, USA bei der jährlichen Großveranstaltung im American Football, dem „Super Bowl XXXV“, gezeigt; s. hierzu Albrecht, Relevanz, 85/94; Woodward, S. 10; Konrad, heise-online news, 1.2.2001. 69 Vgl. zum Ganzen: ULD, Diskussion, 22–23. 65 66

32

B. Biometrische Systeme – Grundlagen und Einsatzfelder

den. Aus diesen Daten können aber Templates errechnet werden, die über die Schnittstelle mit den zentral gespeicherten Referenzdatensätzen abgeglichen werden können. Insbesondere die fortschreitende Standardisierung wird die Errechnung der richtigen Templates erleichtern 70.

5. Aufwand für Anschaffung und Pflege Für dieses Bewertungskriterium sind nicht nur der Anschaffungspreis und die Kosten für die Wartung und Pflege von Bedeutung. Auch der personelle und zeitliche Aufwand für die Reinigung und Pflege z. B. aufgrund besonderer Schmutzanfälligkeit spielen hier eine Rolle. Berücksichtigung findet zudem die Lebensdauer und die Robustheit, also die Schutzmaßnahmen vor Zerstörung durch Fremdeinwirkung oder Transport 71. Eine Bewertung zwischen den einzelnen Systemen ist hier kaum möglich, da bereits die Erkennungssysteme zu demselben Merkmal große Unterschiede aufweisen. Grundsätzlich ist aber ein System, das auf Elemente bereits bestehender Sicherheitssysteme aufbauen kann, wie dies z. B. bei Gesichtserkennung mit handelsüblichen PCs möglich ist, relativ günstig 72.

6. Schnelligkeit und Flexibilität Die Schnelligkeit eines Systems ist für viele Nutzer ein wichtiges Kriterium und hängt einerseits davon ab, wie viel Zeit das Enrollment in Anspruch nimmt, und andererseits von der Datensatzgröße der Templates. Die Datensatzgröße ist algorithmus- und systemabhängig und variiert daher häufig bereits bei demselben Merkmal stark 73. So schwankt die Datensatzgröße z. B. bei Fingerbildsystemen und dynamischer Unterschrifterkennung zwischen 100 und 2000 Bytes. Die Größe von IrisTemplates beträgt ca. 500 Bytes während für die Retina- oder Stimmerkennung eine Kapazität von 100 Bytes genügt. Einen auffällig kleinen Datensatz ab nur 9 Bytes benötigen die Handerkennungssysteme 74. Die reine Erkennungszeit für den Datenabgleich beträgt im Schnitt bei den meisten Systemen ca. eine Sekunde. Dies schließt jedoch nicht die Zeit für die Positionierung der Hand, des Fingers oder des Gesichts und eventuelle Fehlversuche mit ein.

70 71 72 73 74

Vgl. Probst, DuD 2000, 322/324. s. auch Behrens/Heumann, Fingerbilderkennung, 81/103, 111, 156–177. Weber, Gesichtserkennung, 106/111. Vgl. Wirtz, DuD 1999, 129/131. Vgl. Breitenstein, Grundlagen, 15/40, 51, 55, 60, 66.

IV. Einsatzfelder biometrischer Systeme für öffentliche Stellen

33

IV. Einsatzfelder biometrischer Systeme für öffentliche Stellen Die Einsatzfelder für biometrische Systeme sind mannigfaltig und reichen von dem Einsatz bei Grenzkontrollen an Flughäfen bis zur Nutzung bei E-CommerceDiensten im Internet. Es würde jedoch den Rahmen dieser Arbeit übersteigen, die Rechtsgrundlagen für den Einsatz biometrischer Systeme in allen Feldern darzustellen. Der Einsatz biometrischer Systeme durch Private wird hier daher ausgenommen. Die Darstellung wird auf solche Einsatzfelder beschränkt sein, die für öffentliche Stellen von Bedeutung sein können. 1. Historische Entwicklung Die Idee, biometrische Merkmale für die Wiedererkennung einer Person oder als persönlichen Code zu nutzen, ist nicht neu. So haben „schon im alten Indien Kaufleute Verträge per Fingerabdruck unterzeichnet“ 75. Die Unterschrift dient seit Jahrhunderten als Nachweis für die Willenserklärung einer Person. Ende des 19. Jahrhunderts begannen Ärzte, Psychiater und Kriminalisten, mit der systematischen Erfassung und Registrierung biometrischer Merkmale. Der Anthropologe Alphonse Bertillon riet im Jahre 1890 der Polizei bei der Verfolgung von Straftätern besonders auf das Ohr zu achten, „da das Ohr dank der vielfältigen Hügel und kleinen Täler, die es durchziehen, der wichtigste Faktor unter dem Gesichtspunkt der Identifizierung ist.“ 76 Bei der nach Bertillon benannten Vorgehensweise, der Bertillonage, wurden Straftäter vermessen, fotografiert und ihre besonderen Kennzeichen beschrieben und anschließend systematisch aufgelistet, kodiert und in einer Karteikarte registriert. Die besonderen Merkmale einer registrierten Person wurden jedoch nicht nur zur Identifizierung genutzt. Vielmehr wurde mit „wissenschaftlichen“ Methoden versucht, aus besonderen Merkmalen wie der Stirn- oder Kopfform, Narben und Muttermalen die Veranlagung zum Verbrechen oder bestimmten Krankheiten abzuleiten 77. Parallel wurde die Daktyloskopie entwickelt, um anhand von Fingerabdrücken die Identität einer Person festzustellen. Die ersten Schritte unternahm William Herschel im Jahre 1877, als er die Identitätsfeststellung anhand von Fingerabdrücken bei der Gehaltsauszahlung einsetzte. Um 1880 hatte der Engländer Henry Fraulds die Idee, Fingerabdrücke zu daktyloskopieren und bei der Strafverfolgung einzusetzen. Erst Francis Galton gelang jedoch durch die Beschreibung der Unveränderlichkeit und der individuellen Eindeutigkeit des Hautreliefs der Finger die wissenschaftliche Begründung. Mit dieser wissenschaftlichen Grundlage konnte die „DaktyloBehrens/Heumann, Fingerbilderkennung, 81/82. Bertillon, La photographie judiciaire, Paris 1890, zitiert nach: Heilmann, KrimJ 1994, 36/43. 77 Heilmann, KrimJ 1994, 36/39–41. 75 76

3 Meuth

34

B. Biometrische Systeme – Grundlagen und Einsatzfelder

skopie“ im polizeilichen Erkennungsdienst eingeführt werden 78. Seither werden Fingerabdrücke, Fotos und Körpermaße inzwischen im Rahmen erkennungsdienstlicher Maßnahmen – gesammelt und katalogisiert, um Straftäter zu identifizieren. Die Datensammlung und -katalogisierung auf Karteikarten wurde in den 1970er Jahren durch zentrale elektronische Datenbanken abgelöst 79. Die elektronische Datenverarbeitung war eine Grundvoraussetzung für den automatischen Datenabgleich. Daneben wurden immer neue Techniken entwickelt, um biometrische Merkmale zu erfassen, zu bearbeiten und mit Vergleichsdaten abzugleichen. So wurden neben dem klassischen Fingerabdruck nach und nach Verfahren zur Stimmanalyse, Haaranalyse, Schrifterkennung und Blutuntersuchung zur Strafverfolgung eingesetzt. Den automatisierten Datenabgleich ermöglichte schließlich eine ständig verbesserte automatisierte Mustererkennung und die Digitalisierung analoger Daten. Insbesondere der automatisierte Datenabgleich von Fingerabdrücken setzte sich durch. Seit 1992 speichert das BKA alle gesammelten Fingerabdrücke zentral in einem automatisierten Fingerabdruck-Identifzierungssystem (AFIS)80. Das BKA erfasst derzeit noch die Fingerabdrücke „offline“. Die Bilder werden dann digitalisiert und im AFIS abgespeichert. Es gibt jedoch bereits erste Projekte, die Erfassung des Fingerbildes mit den entsprechenden Sensoren digital durchzuführen (sog. LiveScan) 81. In AFIS wird das gesamte Bild des Fingerabdrucks und nicht bloße Merkmalsauszüge gespeichert, um einen Datenabgleich mit im Rahmen einer Strafverfolgung erfassten unbekannten Fingerabdrücken zu ermöglichen. Aus diesem Grund sind die gespeicherten Datensätze bis zu 1000 mal größer (250 KByte) als die Referenztemplates von neuen Fingerbilderkennungssystemen. Der Datenabgleich dauert folglich ein Vielfaches länger 82. Aber nicht nur in der Strafverfolgung und dem Erkennungsdienst werden biometrische Merkmale gesammelt und zur Identifikation von Personen genutzt. Auch im Personalausweis und dem Paß sind in Deutschland schon lange biometrische Merkmale aufgenommen. Als besondere Kennzeichen, wenn auch nicht einzigartige biometrische Merkmale, sind hier die Größe, die Augenfarbe und andere besondere Merkmale zu nennen. Das Gesicht als biometrisches Merkmal ist mit dem Foto im Ausweis festgehalten. Ebenso ist die Unterschrift in jedem Ausweis enthalten, dies gilt bislang jedoch nur für das Bild der Unterschrift, an dem sich zwar der charakteristische Schriftzug aber nicht die dynamischen Eigenschaften der Unterschrift messen lassen 83. Kontrollpersonen konnten bislang lediglich im persönlichen Kontakt das Ausweisfoto auf die Ähnlichkeit mit dem Ausweisinhaber hin überprüfen 84. 78 s. Weichert, CR 1997, 369; Behrens/Heumann, Fingerbilderkennung, 81/82. 2003 feierte das BKA „100 Jahre Daktyloskopie“ – vgl. BKA, Pressemitteilung vom 24.2.2003. 79 s. Busch/Funk/Kauß u. a., 141 f. 80 Küster, Kriminalistik 1994, 154; Loesing in: FS Herold, 441 f. 81 StMI Bayern, Pressemitteilung 436/02. 82 Vgl. Behrens/Heumann, Fingerbilderkennung, 81/85. 83 s. Datenschutzbeauftragte, 3; Breitenstein, Grundlagen, 15/55. 84 Vgl. Landvogt, 2.

IV. Einsatzfelder biometrischer Systeme für öffentliche Stellen

35

Dagegen wurden Foto und Unterschrift im Ausweis noch nicht für die Erkennung mittels biometrischer Systeme eingesetzt. 2. Neue Nutzungsmöglichkeiten Seit der Entwicklung biometrischer Systeme haben sich neben den erkennungsdienstlichen Zwecken immer neue Einsatzmöglichkeiten für öffentliche Stellen aufgetan. Eine Klassifikation der verschiedenen Einsatzbereiche vereinfacht die Übersicht. Danach können alle Einsatzbereiche mit einem gemeinsamen Einsatzzweck in einer Klasse zusammengefasst werden. Für den öffentlichen Bereich bietet sich zunächst die Einteilung in die beiden Klassen der Zugangssicherung und der Identitätsfeststellung an, die dann wieder in Unterklassen unterteilt werden können 85. Die Klassifikation nach dem Einsatzzweck kann außerdem durch eine Unterteilung nach dem Umfeld des Einsatzes ergänzt werden 86. So ist eine Unterscheidung zwischen behördeninternem Einsatz und einem Einsatz im Außenverhältnis zum Bürger sinnvoll. Werden biometrische Systeme im Außenverhältnis eingesetzt, kommt es außerdem darauf an, ob der Einsatz ein Angebot von öffentlichen Stellen ist und der Einzelne daher über die Nutzung freiwillig entscheiden kann oder der Einsatz verpflichtend ist. a) Zugangssicherung Mit Hilfe biometrischer Systeme können Personen identifiziert werden. Daher können sie insbesondere bei Zugangskontrollen eingesetzt werden. Öffentliche Stellen können Zugangskontrollen einmal zum Schutz gegen unbefugtes Betreten von Räumen und Gebäuden einsetzen wie z. B. bei Regierungsgebäuden, militärischem Sperrgebiet oder Gefängnissen, aber auch gegen unbefugtes Benutzen von Geräten wie z. B. PCs. Schließlich kann auch die unberechtigte Nutzung von Diensten wie Intranetdiensten oder E-Government-Diensten verhindert werden, wenn biometrische Systeme zur Absicherung der digitalen Signatur eingesetzt würden87. Zudem können öffentliche Stellen die Zugangssicherung dazu nutzen, Räume, Geräte und Dienste zu personalisieren, d. h. auf jeden Einzelnen individuell einzustellen oder anzupassen. So ließe sich in zugangsbeschränkten Räumen die bevorzugte Temperatur und das Licht für den Zugelassenen einstellen, für die Nutzer eines PCs könnten die persönlichen Einstellungen wie z. B. die bevorzugten Internetseiten geVgl. Klische in: DAFTA 2001, 9/23; Behrens/Roth, Grundlagen, 8/24. Vgl. zur ausschließlichen Einteilung nach dem Kriterium des Umfelds: Albrecht/Probst, Rahmenbedingungen, S. 27/30. 87 TAB, Arbeitsbericht Nr. 76, 68; vgl. auch Roßnagel, DuD 2002, 281 ff.; s. zur Einführung einer Smartcard mit biometrischen Daten zu diesen Zwecken in Italien und Spanien: Lossau, Die Welt, 6.3.2004; Mola, La Reppublica, 12.12.2003, „Passaporto elettronico – la rivoluzione in un chip“; Europäische Kommission „IDA“, News v. 16.2.2004, „Spanish Government officially launches eletronic ID cards“. 85 86

3*

36

B. Biometrische Systeme – Grundlagen und Einsatzfelder

speichert und bei Diensten bereits teilausgefüllte Formulare oder Anschreiben vorbereitet werden 88. Zugangssicherungen müssen nicht mit biometrischen Systemen umgesetzt werden, sondern können auch mit konventionellen Sicherungsmaßnahmen – angefangen beim Schloss bis zur PIN – realisiert werden. Biometrische Systeme können sowohl als Ersatz als auch als Ergänzung dieser Maßnahmen für die Zugangssicherung verwendet werden 89. Die Zugangssicherung zu Räumen und Gebäuden aber auch zu behördeninternen Geräten und Diensten wie PCs oder Intranet werden öffentliche Stellen in der Regel behördenintern oder zum Schutz öffentlicher Stellen einsetzen. Der einzelne Bürger ist durch biometrische Systeme in diesen Einsatzbereichen allenfalls indirekt betroffen. Dagegen stellt die Zugangssicherung für Dienste, die sich an den Bürger richten, wie z. B. Verwaltungsdienste per Internet, einen Einsatz biometrischer Systeme im Außenverhältnis dar, dessen Nutzung freiwillig ist, solange der Einzelne die Verwaltungsvorgänge weiterhin persönlich bei der zuständigen Stelle vornehmen kann. b) Identitätsfeststellung Die Identitätsfeststellung ist ein den öffentlichen Stellen vorbehaltener Einsatzbereich. Der Einsatz biometrischer Systeme zur Identitätsfeststellung ist immer eine Maßnahme, die den Bürger betrifft. Die Einsatzmöglichkeiten werden derzeit noch in Projekten getestet, deren Teilnahme freiwillig ist. So wurde in USA am J. F. Kennedy Airport in New York mit INSPASS 90, am Flughafen Schipol in Amsterdam 91 oder am Frankfurter Flughafen 92 verschiedene Projekte zur automatischen Grenzkontrolle durchgeführt. Bei der Identitätsfeststellung können abhängig von den Gegebenheiten im Wesentlichen drei Funktionsweisen biometrischer Systeme eingesetzt werden: (1) Verifikation von Ausweisdaten mit aktuellen Vergleichsdaten Durch die Aufnahme biometrischer Merkmale in Personalausweise, Pässe, Visa oder andere Aufenthaltstitel könnte sich insbesondere bei Grenzkontrollen und Vgl. Behrens/Roth, Grundlagen, 8/23. Vgl. Behrens/Roth, Grundlagen, 8/25; Klische in: DAFTA 2001, 9/25. 90 „Immigration and Naturalisation Service Passenger Accelerated Service System“, vgl. Waymann, Applications, 243 f; Davies, 3. 91 Junginger, Grenzkontrollprojekt, 221 f. 92 Seit März 2004 werden bei BioP II die Mitarbeiter des Flughafens überprüft. Ein weiterer Test läuft mit der so genannten „Automatisierten Biometriegestützten Grenzkontrolle“ (ABG) für Mitglieder des Vielfliegerprogramms Miles & More. Dabei soll mit der Iris-Kontrolle der Grenzübergang beschleunigt werden. S. Borchers, C’t 2004, 34; Ebner, Main-Spitze Online, 24.8.2004. 88 89

IV. Einsatzfelder biometrischer Systeme für öffentliche Stellen

37

Identitätskontrollen durch die Polizei die Besitzberechtigung überprüfen lassen, indem die Übereinstimmung der Ausweisdaten mit unmittelbar bei dem Betroffenen erhobenen Vergleichsdaten geprüft wird. Hierzu genügt ein Verifikations-System. Der Datenabgleich kann dann mit einem externen Lese- und Prüfgerät erfolgen. Stattdessen kann auch ein selbstauthentifizierendes System eingesetzt werden. Hierbei ist das Lese- und Prüfgerät in den Ausweis integriert. Die Erstellung des Vergleichstemplates und der Datenabgleich mit dem in dem Ausweis gespeicherten Referenztemplate erfolgt systemintern. Erst das Ergebnis des Datenabgleichs ist dann auf dem Ausweis abzulesen oder wird an das autorisierende Systeme übertragen 93. (2) Verifikation mit dem im Ausweisregister gespeicherten Template Wenn die kontrollierende Behörde Zweifel an der Echtheit des Ausweises hat, könnte sie über den Einsatz eines Verifikationssystems prüfen, ob die in dem Ausweis gespeicherten Daten mit den zu der Ausweisnummer gespeicherten Daten der ausstellenden Behörde, vorliegend also insbesondere das gespeicherte biometrische Merkmal, übereinstimmen. In der Regel wird ein solches System mit der Überprüfung der Besitzberechtigung kombiniert werden. (3) Identifikation (1:n) durch Abgleich mit Referenzdatei Ist die Identität des Betroffenen unbekannt 94, so kann nur eine Identifikation, also ein 1:n-Vergleich, zu einer weitgehend zweifelsfreien Identitätsfeststellung führen. Zur Identitätsfeststellung werden biometrische Merkmale erhoben und mit Daten einer zentralen Referenzdatei, z. B. AFIS, verglichen. Die Identität des Betroffenen gilt als festgestellt, wenn der Vergleich einen Treffer ergibt 95. Erkennungsdienstliche Maßnahmen werden teilweise bereits mit Hilfe eines biometrischen Systems dieser Funktionsweise durchgeführt. Darüber hinaus ist denkbar, dass ein solches System eingesetzt wird, um Videoaufzeichnungen online mit Fahndungsbildern abzugleichen 96. Vgl. Bizer, DuD 2002, 44; Borking/Verhaar, DuD 1999, S. 138/140. Z. B. weil dieser keinen oder nur einen falschen oder gefälschten Ausweis vorlegen kann oder weil von dem Betroffenen Bilder im Rahmen einer Videoüberwachung aufgezeichnet werden. 95 Abhängig von der Wahrscheinlichkeitsquote der Übereinstimmung. 96 s. zu dem Überwachungsprojekt der Strafverfolgungsbehörden in Tampa, Florida, USA: Abschnitt B Fn. 68. Dort wurden die Daten aller Besucher der Sportveranstaltung mit versteckt installierten Überwachungskameras erfasst und mit den gespeicherten Daten abgeglichen. Ähnliche Systeme wurden zu Testzwecken in den USA auch zur Online-Überprüfung von KFZ-Kennzeichen bei dem Projekt Combat Zones That See (CTS) eingesetzt. Vgl. Rötzer, Telepolis, 3.7.2003. Auch die Firma LogicaCMG führt Pilotprojekte zur Erkennung von Hooli93 94

38

B. Biometrische Systeme – Grundlagen und Einsatzfelder

Die verschiedenen Funktionsweisen berühren die Rechte des Betroffenen in unterschiedlich starkem Maße. Es wird daher detailliert zu prüfen sein, ob und wenn ja, in welcher der drei Funktionsweisen, der Einsatz biometrischer Systeme zur Identitätsfeststellung zulässig ist.

gans in Fußballstadien durch – vgl. Pressebox, „Biometrie hält Hooligans aus Fussballstadien fern“, 18.3.2004, BoxID 17751, abrufbar unter: http://www.pressebox.de/; Christian Mixa, „Schub für Biometrie“, TAZ v. 27.12.2004, 15.

C. Geltende Rechtslage bei Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen Es hat sich gezeigt, dass für öffentliche Stellen vielseitige Möglichkeiten zum Einsatz biometrischer Systeme bestehen. Die rechtlichen Voraussetzungen für die jeweiligen Einsatzbereiche divergieren dabei erheblich. So liegt es auf der Hand, dass für den verpflichtenden Einsatz biometrischer Systeme bei Personaldokumenten andere rechtliche Anforderungen zu beachten sind als bei einem innerbehördlichen Einsatz für die Gebäudesicherung. Während sich z. B. die rechtliche Zulässigkeit des Einsatzes bei Personaldokumenten in erster Linie nach dem PassG, PAuswG und AufenthG sowie den Polizeigesetzen des Bundes und der Länder bestimmt, ist bei einem innerbehördlichen Einsatz für die Gebäudesicherung Arbeitnehmer- und allgemeines Datenschutzrecht einschlägig1. Es würde zu weit führen, die rechtlichen Voraussetzungen für alle Einsatzmöglichkeiten zu prüfen. Daher werde ich mich bei der rechtlichen Prüfung auf die Einsatzmöglichkeiten biometrischer Verfahren beschränken, die das stärkste Spannungsfeld mit sich bringen. Das ist der Einsatz biometrischer Verfahren zur Identitätsfeststellung. Wenn die Erhebung und Verarbeitung biometrischer Daten durch öffentliche Stellen zu diesem Zweck zulässig wäre, könnte sich der Bürger dieser Datenverarbeitung nicht entziehen. Der Staat griffe also – gegebenenfalls mit Zwang – in die grundrechtlich geschützte Privatsphäre des Bürgers ein. Diese Eingriffe sollen aber notwendig sein, um die Innere Sicherheit gewährleisten zu können 2. Vorausgesetzt diese Behauptung stimmt, sind die Interessen in keinem anderen Einsatzbereich so beachtenswert. Dabei besteht das klassische Spannungsverhältnis zwischen der Aufgabe des Staates zur Sicherung von Frieden und der Pflicht zum Schutz der grundrechtlichen Freiheiten der Bürger vor dem Staat 3. Der Gesetzgeber muss hier einen den verfassungsrechtlichen Anforderungen angemessenen Ausgleich schaffen. Im Folgenden soll der Status quo der Rechtslage bei der Identitätsfeststellung mittels biometrischer Systeme untersucht werden. Ob die Rechtslage einen angemessenen Interessenausgleich schafft, wird Gegenstand der verfassungsrechtlichen Prüfung sein.

Vgl. Albrecht, Biometrie und Recht, 97/110; Probst, Datenschutzrechtliche Sicht, 115 f. Kilz/Prantl, Süddeutsche Zeitung, 29.10.2001, „Otto Schily ist Otto Schily“. 3 Vgl. Horn in: FS Schmitt Glaeser, 435/439; Hoffmann-Riem, ZRP 2002, 497 ff.; Calliess, ZRP 2002, 1/5. Letzterer bezeichnet diese Situation als die „Zwickmühle der Freiheit“. 1 2

40

C. Geltende Rechtslage

I. Rechtsprobleme bei Identitätsfeststellungen Öffentliche Stellen sind in vielen Situationen darauf angewiesen, die Identität einer Person zuverlässig feststellen zu können, sei es bei der Grenzkontrolle oder der Festnahme einer eines Verbrechens verdächtigen Person oder auch nur, um auszuschließen, dass eine Person nicht mit einer gesuchten Person identisch ist. Die Identitätsfeststellung ist häufig nur der erste Schritt zur Aufgabenerfüllung 4. Um eine Identitätsfeststellung durchführen zu können, ist eine Datenerhebung und -verarbeitung erforderlich. Jede Datenerhebung und -verarbeitung beinhaltet aber einen Eingriff in das Recht auf informationelle Selbstbestimmung aus Art.2 Abs. 1 i.V. m Art. 1 Abs. 1 GG 5. Dieses Recht ist nicht schrankenlos gewährleistet, sondern kann durch Gesetz beschränkt werden 6. Zu prüfen ist daher, wer, wann, in welchem Umfang und bei wem aufgrund einer Rechtsgrundlage zur Durchführung einer Identitätsfeststellung befugt ist und ob hierzu biometrische Verfahren eingesetzt werden dürfen. 1. Rechtsgrundlagen zur Identitätsfeststellung Zunächst ist zu klären, welche Rechtsgrundlagen grundsätzlich eine Identitätsfeststellung erlauben. Dies sind jedenfalls solche, die ausdrücklich hierzu ermächtigen, indem sie den Begriff der „Identitätsfeststellung“ benennen. Entsprechende Rechtsgrundlagen finden sich sowohl im Gefahrenabwehrrecht wie in der StPO. Die präventive Identitätsfeststellung ist eine insbesondere in drei Bereichen der Gefahrenabwehr zulässige Maßnahme, auf die ich mich in meinen Ausführungen beschränken werde. Dabei kommt der Identitätsfeststellung im Rahmen einer Polizeioder Grenzkontrolle die größte Bedeutung zu. Die Identitätsfeststellung ist im Polizeirecht als Standardmaßnahme geregelt 7. Neben dieser Rechtsgrundlage, in der die Befugnis zur „Identitätsfeststellung“ ausdrücklich benannt wird, sind aber auch solche Rechtsgrundlagen in die Prüfung mit einzubeziehen, die zu Maßnahmen ermächtigen, mit denen letztlich eine Identitätsfeststellung bezweckt wird, ohne dies ausdrücklich zu erwähnen. Exemplarisch sollen hier die Feststellung der Identität einer Person anhand einer Videoaufzeichnung und durch Rasterfahndung geprüft werden. Der zweite Bereich ist die Identitätsfeststellung von Deutschen im Falle der Ausstellung von Personalausweisen und Pässen gemäß § 6 Abs. 3 PassG bzw. dem jeweiligen Ausführungsgesetz der Länder 8. Schließlich ist die Identitätsfeststellung Rachor in: Lisken/Denninger, PolR, Kap. F Rn. 322. Vgl. BVerfGE 65, 1/42. 6 Vgl. BVerfGE 65, 1/44. 7 § 26 PolG BW, Art. 13 BayPAG, § 21 ASOG Bln, § 12 BbgPolG, § 11 BremPolG, § 4 HmbGDatPol, § 18 HSOG, § 29 SOG MV, § 13 NdsSOG, § 12 PolG NW, § 10 POG RP, § 9 SPolG, § 19 SächsPolG, § 20 SOG LSA, § 181 LVwG SH, § 14 ThürPAG, § 23 BGSG. 8 § 5 Abs.5 LPAuswG BW, § 5 Abs.5 BayAGPersPassG, §4 Abs.5 LPAuswG Bln, §4 Abs.5 BbgPAuswG, § 5 Abs. 4 BremAGPAuswG, § 6 Abs. 3 HmbPAuswG, § 5 Abs. 4 HAGPAuswG, § 5 Abs. 5 AGPAuswG MV, § 5 Abs. 4 NdsAGPAuswG, § 5 Abs. 5 PAuswG NW, § 4 Abs. 5 4 5

I. Rechtsprobleme bei Identitätsfeststellungen

41

von Ausländern zulässig bei der Einreise, vor der Entscheidung über eine aufenthaltsrechtliche Maßnahme und bei Kontrollen zur Aufenthaltsberechtigung gemäß §§ 41, 41 a AuslG bzw. § 49 AufenthG und § 16 AsylVfG sowie gemäß Art. 5, 8 und 11 der Verordnung (EG) Nr. 2725/2000 des Rates vom 11. Dezember 2000 über die Einrichtung von Eurodac 9. Von den Befugnissen zur präventiven sind die Befugnisse zur repressiven Identitätsfeststellung zu unterscheiden. Die Identitätsfeststellung ist nach zahlreichen Normen der StPO 10 zulässig. Zu nennen ist hier als zentrale Vorschrift und Parallelnorm zur polizeilichen Standardmaßnahme § 163 b StPO, für erkennungsdienstliche Maßnahmen außerdem § 81 b StPO. Die StPO unterscheidet aber – anders als die polizeirechtliche Standardmaßnahme – Identitätsfeststellungen bei Verdächtigen gemäß § 163 b Abs. 1 StPO und bei anderen Personen gemäß § 163 b Abs. 2 StPO. Weitere Befugnisse sind vorgesehen in § 111 Abs. 1 S. 1 StPO zur Einrichtung von Kontrollstellen auf Straßen und Plätzen, § 131 a Abs. 2 StPO zur Ausschreibung und zur Aufenthaltsermittlung sowie § 131 b Abs. 1 StPO zur Veröffentlichung von Abbildungen. Außerdem besteht auch nach der StPO die Möglichkeit, die Identität durch Rasterfahndung gemäß § 98 a oder Datenabgleich gemäß § 98 c StPO festzustellen. All diese Rechtsgrundlagen ermächtigen zur Identitätsfeststellung bestimmter Personen. Wann aber ist die Identität einer Person festgestellt und ist der Einsatz biometrischer Systeme zu diesem Zweck erforderlich und zulässig? Dies könnte sich aus dem Begriff der Identitätsfeststellung ergeben. Die Polizeigesetze der Länder, das AufenthG und das PassG setzen allerdings die Bedeutung des Begriffs ebenso voraus wie die StPO. Im ersten Moment scheint der Begriff der Identitätsfeststellung selbsterklärend zu sein. Lexikalisch wird die Identität allgemein definiert als „die völlige Übereinstimmung einer Person oder Sache mit dem, was sie ist oder als was sie bezeichnet wird“. 11 In einigen Kommentierungen zur polizeilichen Identitätsfeststellung als Standardmaßnahme wird der Begriff als Ermittlung der wichtigsten Personalien einer Person definiert 12. Als Synonym werden die Begriffe der Personenfeststellung und Personalienfeststellung verwendet, die wiederum als die Bestimmung der Identität einer Person definiert werden 13. Aus dem Begriff der Identitätsfeststellung an sich lassen sich daher Inhalt und Umfang der zulässigen Datenerhebung und -verarbeitung nicht ableiten. Die Befugnisse öffentlicher Stellen zur Identitätsfeststellung sind vielmehr über die zur Identitätsfeststellung zulässigen Maßnahmen begrenzt. Diese unterscheiden LPAuswG RP, § 4 Abs. 5 SAGPAuswG, § 5 Abs. 4 SächsPersPassG, § 5 Abs. 4 AGPAuswG LSA, § 5 Abs. 4 AGPAuswG SH, § 5 Abs. 5 ThürLPAuswG. 9 Im Folgenden Eurodac-Verordnung. 10 Strafprozessordnung v. 12. September 1950 (BGBl. 455, 512, 629), neugef. d. Bek. v. 7.4.1987 (BGBl. I 1074, 1319), zuletzt geänd. d. G v. 3.7.2004 (BGBl. I 1414). 11 Brockhaus, Band 10, 373. 12 Belz/Mußmann, PolG BW, § 26 Rn. 3; Habermehl, Rn. 533. 13 Vgl. Rachor in: Lisken/Denninger, PolR, Kap. F Rn. 312.

42

C. Geltende Rechtslage

sich bei den einzelnen Rechtsgrundlagen erheblich. Zudem ist ihr Umfang abhängig vom Anlass und der Eigenschaft des Betroffenen z. B. als Verdächtiger, Beschuldigter, Störer oder Nichtstörer 14. So kann die Identität durch die Vorlage von entsprechenden Dokumenten, insbesondere Ausweisen, nachgewiesen werden. Um die Echtheit und Richtigkeit der Daten in diesen Dokumenten zu überprüfen, kann unter Umständen ein Abgleich mit Melderegistern oder anderen Referenzdateien durchgeführt werden. Liegen keine Dokumente vor, ist eine Identitätsfeststellung durch Zeugenbefragungen oder Gegenüberstellungen möglich 15. Bei Ausländern kommt auch z. B. eine Anfrage bei dem Heimatstaat, beim Arbeitgeber oder anderen Stellen in Betracht 16. Schließlich sind unter bestimmten Voraussetzungen auch erkennungsdienstliche Maßnahmen zulässig 17. Trotz der erheblichen Unterschiede zwischen den einzelnen Maßnahmen bestehen aber auch Gemeinsamkeiten. So werden bei allen Maßnahmen Daten über eine Person erhoben, deren Richtigkeit anhand von mehr oder weniger zuverlässigen Quellen überprüft wird, sei es durch Abgleich oder Nachfragen. Daraus ergibt sich, dass der Einsatz biometrischer Verfahren jedenfalls nicht von vornherein ausgeschlossen ist. Es gilt zu klären, ob biometrische Daten im Rahmen einer der zuvor genannten Maßnahmen erhoben und mit an anderer Stelle gespeicherten Daten abgeglichen werden dürfen. Dabei ist auch erheblich, ob die erhobenen Daten auch digitalisiert und in Templates umgerechnet werden dürfen, da nur dann ein automatischer Abgleich mit Referenzdaten technisch möglich wird. 2. Identitätssicherung als Voraussetzung der Identitätsfeststellung Eine weitere Gemeinsamkeit der Maßnahmen zur Identitätsfeststellung liegt darin, dass alle nur den Vorgang der Datenerhebung und des Vergleichs mit Referenzdaten betreffen, nicht aber die Bereitstellung ebendieser Referenzdaten. Der Einsatz biometrischer Verfahren ist aber nur soweit möglich, wie auf biometrische Referenzdaten zugegriffen werden kann, um damit einen Abgleich mit aktuellen Vergleichsdaten durchführen zu können. Der Einsatz biometrischer Verfahren hängt also nicht nur von der Befugnis der Behörde zur Identitätsfeststellung ab, sondern ebenso von der Befugnis öffentlicher Stellen, biometrische Daten für den Zweck einer späteren Identitätsfeststellung zu sichern. Die Befugnisse zur Identitätssicherung sind nicht nur entscheidend für die Frage, welche biometrischen Merkmale und damit welches Verfahren eingesetzt werden kann. Vielmehr wird durch sie auch bestimmt, in welcher Form biometrische Referenzdaten gespeichert werden, also z. B. ob digitalisiert oder nur in Papierform, ob als Rohdatum oder auch als verschlüsseltes Template. Nur wenn die Daten in digitalisierter Form gespeichert sind, kommt 14 15 16 17

s. § 163 b StPO. Vgl. Medert/Süßmuth, Passrecht, § 6 B Rn. 26. Vgl. Renner, Ausländerrecht, § 20 Rn. 33. Z. B. § 49 Abs. 1, 2 AufenthG, § 36 PolG BW.

I. Rechtsprobleme bei Identitätsfeststellungen

43

auch ein automatischer Datenabruf aus Referenzdateien in Betracht. Schließlich ist entscheidend, welche Struktur für die Referenzdatei zulässig ist. Ist z.B. ein Gesicht digital in einer Datei gespeichert, die Dateistruktur erlaubt es aber nicht, nach dem Gesicht, sondern nur nach den Personalien als Kriterium zu suchen, so kann bezüglich dieser Datei lediglich ein Verifikations-, nicht aber ein Identifikationsverfahren eingesetzt werden. Aus diesem Grund erscheint es sinnvoll, zunächst die rechtlichen Grenzen für die biometrische Identitätssicherung zu prüfen. Erst in einem zweiten Schritt soll dann festgestellt werden, unter welchen Voraussetzungen die Polizei, Ausländer-, Passund Ausweis- oder Grenzbehörden nach derzeitiger Rechtslage mittels biometrischer Verfahren die Identität feststellen dürfen. 3. Rechtsgrundlagen zur Identitätssicherung Im Vordergrund steht bei der Identitätssicherung die Sicherung von Daten für einen späteren Vergleich im Falle einer Identitätsfeststellung. Bei der Identitätssicherung ist die Identität des Betroffenen in der Regel bekannt bzw. bereits festgestellt. Anders als bei der Identitätsfeststellung ist gerade nicht erforderlich, dass Zweifel an der Identität des Betroffenen bestehen 18. Identitätssicherung ist also jede Datenspeicherung zum Zwecke einer späteren Identitätsfeststellung. Für die Identitätssicherung ist, wie bei der Identitätsfeststellung, eine Rechtsgrundlage erforderlich, da auch die Speicherung von Daten einen Eingriff in das informationelle Selbstbestimmungsrecht bedeutet. Befugnisse öffentlicher Stellen zur Identitätssicherung gehen bei Ausländern und Deutschen verschieden weit. Darüber hinaus lassen sich die Befugnisse zur Identitätssicherung durch die Form der Datenspeicherung unterscheiden. So gibt es zum einen Befugnisse zur Ausstellung von amtlichen Ausweisen, die im Falle einer Kontrolle als Identitätsnachweis dienen 19. Hier sind der Pass, der Passersatz, der Personalausweis, das Visum oder andere Aufenthaltstitel, die als Ausweisersatz dienen, zu nennen. Zum anderen gibt es zahlreiche Befugnisse verschiedener öffentlicher Stellen, Dateien zu führen 20, die als Referenzdateien genutzt werden können, soweit die Speicherung biometrischer Daten zulässig ist. Da eine Datenspeicherung immer eine vorhergehende Datenerhebung und zum Teil auch eine Datenübermittlung oder eine Zweckänderung bereits gespeicherter Daten voraussetzt, erfordert eine genaue Überprüfung der Befugnisse zur biometrischen Identitätssicherung, dass zunächst die Zulässigkeit der Erhebung biometrischer Daten geprüft wird, um sodann die zulässige Datenspeicherung prüfen zu können und somit die Frage, in welcher Form, zu welchem Zweck, wo und wie lange die erhoVgl. Renner, Kommentar, § 41 a AuslG Rn. 4. s. § 1 Abs. 1 PAuswG und § 1 Abs. 1 PassG. 20 Die Melde-, Personalausweis- und Passregister sowie das Ausländerzentralregister. Ebenso gehören hierzu alle polizeilichen Dateien, also Fahndungsdateien, aber auch erkennungsdienstliche Dateien. 18 19

44

C. Geltende Rechtslage

benen biometrischen Daten gespeichert werden dürfen. Hier ist neben dem Speicherort 21 vor allem wichtig, ob die Daten in einer Form gespeichert werden dürfen, die einen automatischen Datenabruf erlaubt.

II. Einbringung biometrischer Merkmale in amtliche Ausweise Die wichtigste Form der Identitätssicherung liegt in der Ausstellung eines fälschungssicheren Identitätsnachweises wie Pass oder Personalausweis. Denn erster Schritt einer Identitätsfeststellung, sei es im Rahmen einer Polizei- oder Grenzkontrolle oder bei Beantragung staatlicher Leistungen oder einer Aufenthaltsberechtigung, ist zunächst die Vorlage eines amtlichen Ausweises. Es liegt daher nahe, als erstes die Rechtslage für die Einbringung biometrischer Merkmale in Pässe, Personalausweise und „Ausländerausweise“ wie Aufenthaltstitel oder Duldungsbescheinigungen zu prüfen. Dabei sollen zuvorderst die Regelungen zur Einbringung biometrischer Merkmale in die Ausweise von Inländern und dann die zur Einbringung biometrischer Merkmale in die Ausweise von Ausländern dargestellt werden. 1. Pass und Personalausweis Die Ausstellung von Personalausweisen ist im Bundesgesetz über Personalausweise (PAuswG) 22 und in den Ausführungsgesetzen der Länder geregelt. Zweck des Gesetzes über Personalausweise (PAuswG) ist die Identitätssicherung aller Deutschen. Dieser Zweck ergibt sich aus § 1 Abs. 1 PAuswG, wonach alle Deutschen verpflichtet sind, einen Personalausweis zu besitzen und ihn auf Verlangen einer zur Prüfung der Personalien ermächtigten Behörde vorzulegen. Der Personalausweis dient also in erster Linie als Identitätsnachweis23. Die Vorschrift ermächtigt allerdings nicht zur Prüfung der Personalien, sondern setzt eine solche Befugnis voraus 24. Das Passwesen ist im Passgesetz (PassG) 25 abschließend geregelt. Lediglich die sachliche und örtliche Zuständigkeit der Passbehörden bestimmen gemäß § 19 PassG die Länder. Auch die Hauptfunktion des Passes ist der Identitätsnachweis. Diese Funktion ist international anerkannt 26. Zu Beginn der Entwicklungsgeschichte des Passes stand die Funktion des Passes als Geleit- und Schutzbrief bzw. als Rei21 Zentrale oder dezentrale Dateien, Smartcard; vgl. Bizer, DuD 2002, 44; Kruse/Peuckert, DuD 1995, 142/143 f; Probst, Chipkarten; ausführlich oben Abschnitt B. II. 4. 22 I.d. Fassung der Bek. v. 21.4.1986 (BGBl.I548), zuletzt geänd. d.G. v. 25.3.2002 (BGBl.I 1186). 23 Vgl. Medert/Süßmuth, Personalausweisrecht, B Einf. Rn. 22. 24 Vgl. Medert/Süßmuth, Personalausweisrecht, B Einf. Rn. 22. 25 v. 19.4.1986 (BGBl. I 537), zuletzt geänd. d. G. v. 21.8.2002 (BGBl. I 3322). 26 Vgl. Jansen, VerwArch 90 (1999), 267/273 m. w. N. in Fn. 28; Dahm, Völkerrecht, 451.

II. Einbringung biometrischer Merkmale in amtliche Ausweise

45

seerlaubnisdokument im Vordergrund. Die Erlaubnisfunktion des Passes ist vom Visum als behördliche aufenthaltsrechtliche Genehmigung übernommen worden 27. a) Dokumentensicherheit gegen Datenschutz Sowohl beim PassG als auch beim PAuswG des Bundes und den Ausführungsgesetzen der Länder ist der Ausgleich zwischen staatlichem Sicherheitsinteresse und dem informationellen Selbstbestimmungsrecht des Antragstellers charakterisierend für die Regelungsstruktur der Gesetze. Um die Identitätssicherung aller Deutschen zu erreichen, sieht §1 Abs. 1 PAuswG die Ausweispflicht vor. Die Ausweispflicht ist als Verpflichtung für Deutsche zu verstehen, einen gültigen Personalausweis zu besitzen28. Die Ausweispflicht wurde bereits im PAuswG von 1950 29 festgesetzt. Die Ausweispflicht ist keine Selbstverständlichkeit. So existiert z. B. in Großbritannien oder in den USA bislang kein amtlicher Personalausweis 30. Im Gegensatz zur allgemeinen Ausweispflicht trifft die Passpflicht die Deutschen nach § 1 Abs. 1 PassG nur dann, wenn sie eine Landesgrenze übertreten wollen. Die Pass- und Personalausweispflicht ist gemäß § 1 Abs. 1 PassG und § 1 Abs. 1 PAuswG nur durch den Besitz eines gültigen Passes oder Personalausweises erfüllt 31. Allerdings bedeutet der Besitz eines Ausweises nicht, dass der Inhaber den Ausweis immer mit sich führen muss, es genügt, dass er in angemessener Frist vorgezeigt werden kann 32. Darüber hinaus sind zahlreiche Vorkehrung im PassG und PAuswG getroffen worden, um die Richtigkeit der Ausweisdaten und die Fälschungssicherheit zu gewährleisten. So ist zunächst das Verbot vorgesehen, mehrere Pässe oder Personalausweise zu besitzen 33. Darüber hinaus darf Vgl. Medert/Süßmuth, Passrecht, B Einf Rn. 4, 7 b. Vgl. Medert/Süßmuth, Passrecht, B § 1 Rn. 2. 29 BGBl. 807. 30 Allerdings gibt es Bestrebungen, einen Personalausweis und die entsprechende Ausweispflicht ab 2007 einzuführen; vgl. heise-online, news, 25.4.2004, „Biometrische Daten auf britischen Ausweisen ab 2007 geplant“, abrufbar unter: http://www.heise.de/newsticker/meldung/ 46836. 31 Neben dem Ablauf der Gültigkeitsdauer kann ein Pass gemäß § 11 Nr. 1 und 2 PassG auch dann ungültig werden, wenn er eine einwandfreie Feststellung der Identität des Passinhabers nicht zulässt oder verändert worden ist, vor allem aber dann, wenn Eintragungen nach dem Passgesetz fehlen oder unzutreffend sind. Die AGPAuswG der Länder enthalten eine wortgleiche Regelung: § 6 LPAuswG BW, § 6 BayAGPersPassG, § 5 LPAuswG Bln, § 5 BbgPAuswG, § 6 BremAGPAuswG, §7 HmbPAuswG, §6 HAGPAuswG, §6 MVDGPassG, §6 NdsAGPAuswG, §6 PAuswG NW, §6 LPAuswG RP, §5 SAGPAuswG, §7 SächsPersPassG, §6 AGPAuswG LSA, § 6 AGPAuswG SH, § 6 ThürLPAuswG. 32 Vgl. Medert/Süßmuth, Passrecht, B § 1 Rn. 17; ausdrückliche Klarstellung in § 1 Abs. 6 BbgPAuswG. 33 § 1 Abs. 2 und 3 PassG, § 1 LPAuswG BW, § 1 BayAGPersPassG, § 1 LPAuswG Bln, § 1 BbgPAuswG, § 1 BremAGPAuswG, § 1 HmbPAuswG, § 1 HAGPAuswG, § 1 AGPAuswG MV, §1 NdsAGPAuswG, §1 PAuswG NW, §1 LPAuswG RP, §1 SAGPAuswG, §3 SächsPersPassG, § 1 AGPAuswG LSA, § 1 AGPAuswG SH, § 1 ThürLPAuswG. 27 28

46

C. Geltende Rechtslage

dem Passbewerber gemäß § 6 Abs. 2 und 3 PassG nur dann ein Pass ausgestellt werden, wenn die Identität des Passbewerbers feststeht 34. Den Personalausweis muss die zuständige Behörde dagegen auch dann ausstellen, wenn die Identität des Antragstellers trotz der Durchführung erkennungsdienstlicher Maßnahmen nicht mit letzter Sicherheit festgestellt werden konnte 35. Schließlich sind Pässe gemäß § 4 Abs. 1 PassG und Personalausweise gemäß § 1 Abs. 2 PAuswG nach einheitlichem Muster auszustellen und mit einer Seriennummer zu versehen. Das Passmuster wurde in der Entschließung über die Einführung eines Passes nach einheitlichem Muster vom 23. Juni 1981 36 und vom 30. Juni 1982 37 (Europapass) für alle Mitgliedstaaten der EG einheitlich festgelegt 38. Darin wurden neben einer Kunststoffbeschichtung weitere verschiedene Sicherheitsmerkmale bestimmt. Außerdem wurde eine Zone für das automatische Lesen eingeführt 39. Mit dem Passgesetz vom 30. April 1986 wurden diese Bestimmungen in deutsches Recht umgesetzt. Auch für den Personalausweis wurden diese Sicherheitsmerkmale mit dem zweiten Gesetz zur Änderung personalausweisrechtlicher Vorschriften vom 19. April 1986 festgelegt. Die Besitzberechtigung kann bislang nur durch den visuellen Vergleich des Lichtbilds mit dem Inhaber überprüft werden. Der andere bestimmende Pol im PassG und in den PAuswG des Bundes und der Länder ist der Schutz des informationellen Selbstbestimmungsrechts des Ausweisinhabers bzw. Ausweisbewerbers. Viele der genannten Maßnahmen, die eine zuverlässigere Identitätssicherung gewährleisten sollen, beinhalten eine Verarbeitung personenbezogener Daten und damit einen Eingriff in das informationelle Selbstbestimmungsrecht des Ausweisinhabers bzw. -bewerbers. Nach dem VolkszählungsUrteil des BVerfG 40 vom 15. Dezember 1983 wurden daher umfassende Datenschutzregelungen in das PassG und das PAuswG aufgenommen 41. Insbesondere in § 22 Abs. 1 PassG und in dem wortgleichen § 2 b PAuswG ist den datenschutzrechtlichen Anforderungen Rechnung getragen worden. Nach § 22 Abs. 1 PassG dürfen die Passbehörden „personenbezogene Daten nur nach Maßgabe dieses Gesetzes, anderer Gesetze oder Rechtsverordnungen erheben, übermitteln, sonst verarbeiten oder nutzen.“ Der hier vorgesehene Regelungsvorbehalt gilt dabei für jede Erhebung oder Verarbeitung personenbezogener Daten durch die Pass- und PersonalausVgl. Medert/Süßmuth, Passrecht, B § 6 Rn. 27. Nur wenn gewichtige Gründe dagegen sprechen, dass es sich bei dem Ausweisbewerber um die Person mit der behaupteten Identität handelt, kann die Ausstellung abgelehnt werden. Vgl. Medert/Süßmuth, Personalausweisrecht, C Rn. 38. 36 ABl. C 241 vom 19.9.1981, 1. 37 ABl. C 179 vom 16.7.1982, 1. 38 Die Entschließungen wurden ergänzt durch Entschließungen vom 14.6.1986 (ABl. C 185 vom 24.7.1986, 1) und vom 10.7.1995 (ABl. C 200 vom 4.8.1995, 1). 39 Vgl. Medert/Süßmuth, Passrecht, B § 4 Rn. 10; dies., Personalausweisrecht, B § 1 Rn. 26. 40 BVerfGE 65, 1. 41 Vgl. Medert/Süßmuth, Personalausweisrecht, B Einf. Rn. 13 f.; dies., Passrecht, B Einf. Rn. 13 f. 34 35

II. Einbringung biometrischer Merkmale in amtliche Ausweise

47

weisbehörden 42. Darüber hinaus finden sich im PassG und PAuswG weitere datenschutzrechtliche Regelungen, so etwa die Regelung zur Speicherung von passrechtlichen Maßnahmen in § 9 PassG oder die allgemeinen Datenschutzregelungen in § 16 PassG und § 3 PAuswG zur Nutzung der Seriennummer. Auch das grundsätzliche Verbot eines automatischen Abrufs mittels der im Pass oder Personalausweis gespeicherten Daten aus Dateien gemäß § 17 PassG und § 3 a PAuswG dient dem Datenschutz. Vor diesem Hintergrund muss nun geprüft werden, ob und wenn ja, welche biometrischen Daten von der Pass- bzw. Personalausweisbehörde erhoben und im Pass gespeichert werden dürfen. b) Einbringung biometrischer Merkmale Nach dem informationellen Selbstbestimmungsrecht aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG ist die Erhebung, Übermittlung, sonstige Verarbeitung und Nutzung personenbezogener Daten durch die Ausweisbehörden nur aufgrund einer Rechtsgrundlage zulässig, in § 22 Abs. 1 PassG und § 2 b Abs. 1 PauswG ist dies noch mal konkretisiert. Es fragt sich daher, ob biometrische Merkmale unter den Begriff der personenbezogenen Daten einzuordnen sind und eine Rechtsgrundlage erforderlich ist und wenn ja, ob eine solche Rechtsgrundlage für die Erhebung und Verarbeitung biometrischer Daten im Pass oder Personalausweis bzw. im jeweiligen Register vorliegt. Die Begriffe der personenbezogenen Daten und der Datenerhebung und -verarbeitung sind im PassG und den PAuswG nicht definiert. Daher sind die Definitionen des subsidiären BDSG und der LDSG heranzuziehen. (1) Biometrische Daten als personenbezogene Daten Nach § 3 Abs. 1 BDSG 43 sind personenbezogene Daten „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“. Personenbezogene Daten sind also nur solche Informa42 Zwar scheint die Regelung nach der gesetzlichen Überschrift von § 22 PassG und § 2 b PAuswG „Verarbeitung und Nutzung der Daten im Passregister“ auf die Datenverarbeitung im Pass- und Personalausweisregister beschränkt zu sein. Aber aus dem allgemein gefassten Wortlaut von § 22 Abs. 1 PassG und § 2 b PAuswG – im Gegensatz zu § 22 Absatz 2 PassG und § 2 b Abs. 2 PAuswG, die sich ausdrücklich auf das Pass- bzw. Personalausweisregister beziehen – ergibt sich, dass die Regelung für alle Datenverarbeitungsvorgänge gelten soll – ebenso Medert/Süßmuth, Personalausweisrecht, B § 2 b Rn. 4. 43 Bundesdatenschutzgesetz v. 20.12.1990, neugefasst durch Bek. v. 14.1.2003 (BGBl.I 66); gleichlautende Definitionen in sämtlichen LDSG: §3 Abs. 1 LDSG BW, Art. 4 Abs. 1 BayDSG, § 4 Abs. 1 DSG Bln, § 2 Abs. 1 BbgDSG, § 2 Abs. 1 BremDSG, § 4 Abs. 1 HmbDSG, § 2 Abs. 1 HDSG, § 3 Abs. 1 DSG MV, § 3 Abs. 1 NDSG, § 3 Abs. 1 DSG NW, § 3 Abs. 1 DSG RP, § 3 Abs. 1 SDSG, § 3 Abs. 1 SächsDSG, § 2 Abs. 1 LDSG SH, § 3 Abs. 1 ThürDSG.

48

C. Geltende Rechtslage

tionen, die sich einer bestimmten Person zuordnen lassen44. Der Personenbezug ist dabei keine fixe Größe in dem Sinn, dass ein Datum, das einmal mit einem Individuum in Verbindung gebracht werden konnte, ein für allemal Personenbezug aufweist. Vielmehr ist der Personenbezug relativ; es kommt für sein Vorliegen immer auf das der datenverarbeitenden Stelle legal zur Verfügung gestellte Zusatzwissen an 45. Eine Behörde, der als einziges Datum eines Betroffenen ein verschlüsseltes Template 46 vorliegt, das aus den Merkmalen der Handgeometrie eines Betroffenen erstellt wurde, und die weder die Daten zur Entschlüsselung noch Namen oder andere Identitätshinweise besitzt, wird dieses Template dem Betroffenen aller Wahrscheinlichkeit nach nie zuordnen können. Auch die Rohdaten eines Fingerabdrucks kann die Behörde ohne weitere Informationen nicht der Person, von der der Fingerabdruck stammt, zuordnen. Beim Foto, also dem Abbild eines Gesichts, wird es in der Regel Personen geben, die das Bild eines Gesichts einer Person zuordnen können. Jedoch gilt auch hier, dass die meisten Menschen nicht ohne Zusatzinformationen feststellen können, um welche Person es sich bei dem Abgebildeten handelt. Der Personenbezug biometrischer Rohdaten ebenso wie von Templates wird jedoch jedenfalls dann hergestellt, wenn die biometrischen Daten nicht isoliert sind, sondern mit Zusatzdaten verbunden werden oder diesen zugeordnet werden können, die zweifelsfrei zu einem bestimmten Individuum führen. Diese Zusatzdaten sind typischerweise die zur Adressierung einer Person nötigen Daten wie Namen oder Wohnanschrift 47. Bei der Erhebung biometrischer Daten zum Zwecke ihrer Einbringung in den Pass oder Ausweis ist die Zuordnung zu klassischen Adressierungsdaten nicht nur möglich, sondern unvermeidlich. Die Daten werden erhoben, um später im Pass oder Ausweis gespeichert zu werden. Die nach dem PassG und PAuswG zu erhebenden biometrischen Daten sind unmittelbar mit den Adressierungsdaten des Passinhabers verbunden. Die biometrischen Daten im Pass sind somit sowohl als Rohdaten wie auch als Templates immer personenbezogene Daten. Für ihre Erhebung und Verarbeitung durch die Pass- bzw. Personalausweisbehörden bedarf es folglich einer Rechtsgrundlage. (2) Verarbeitung biometrischer Daten durch die Ausweisbehörden Die Abnahme von biometrischen Daten des Antragstellers durch die Ausweisbehörden ist eine Datenerhebung im Sinne des § 3 Abs. 3 BDSG 48 und bedarf als inDammann in: Simitis, BDSG, § 3 Rn. 28 f. Dammann in: Simitis, BDSG, § 3 Rn. 32. 46 s. o. Abschnitt B. II. 3. 47 ULD, Diskussion, 15; Dammann in: Simitis, BDSG, § 3 Rn. 35; Saeltzer, DuD 2004, 4; Hornung, DuD 2004, 429 f. 48 Nach § 3 Abs. 3 BDSG ist das Erheben „das Beschaffen von Daten über den Betroffenen“. Entsprechende Definitionen in den LDSG, wobei das Erheben hier Unterbegriff des Verarbeitens ist: § 3 Abs. 2 LDSG BW, § 4 Abs. 2 DSG Bln, § 3 Abs. 2 BbgDSG, § 2 Abs. 2 BremDSG, § 4 Abs. 2 HmbDSG, § 2 Abs. 1 HDSG, § 3 Abs. 4 DSG MV, § 3 Abs. 2 NDSG, § 3 Abs. 2 DSG 44 45

II. Einbringung biometrischer Merkmale in amtliche Ausweise

49

formationeller Eingriff einer Rechtsgrundlage. Die Einbringung biometrischer Merkmale in einen Pass oder Personalausweis ist eine Datenspeicherung, da das Speichern nach dem BDSG ein Unterbegriff des Verarbeitens und „das Erfassen, Aufnehmen oder Aufbewahren von personenbezogenen Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung“ ist 49. Pass und Ausweis fungieren als Datenträger. Auch für diesen Datenverarbeitungsvorgang ist eine Rechtsgrundlage erforderlich. Eine Rechtsgrundlage, nach der die Pass- und Ausweisbehörden ausdrücklich befugt sind, die für die Ausstellung eines Passes erforderlichen personenbezogenen Daten, insbesondere biometrische Daten, zu erheben und im Pass einzubringen, enthält das PassG oder PAuswG jedoch nicht. Allerdings ist die zuständige Pass- und Ausweisbehörde gemäß § 13 Abs. 1 und § 14 Abs. 1 BDSG zu der Datenverarbeitung befugt, die zur Aufgabenerfüllung, also der Ausweisausstellung, erforderlich ist 50. Welche Daten zur Ausweisausstellung erforderlich sind, ergibt sich aus § 4 PassG und § 1 PAuswG. Dort sind alle Daten aufgezählt, die in einem Pass bzw. Personalausweis eingebracht werden müssen. Durch die Aufzählung ist die Befugnis der zuständigen Behörden aber auch begrenzt 51. Denn gemäß § 1 PassG kann sich jeder mit einem Pass über seine Person ausweisen, also seine Identität nachweisen. Dies bedeutet, dass die im Pass enthaltenen Daten zur Identitätsfeststellung erforderlich, aber auch ausreichend sind 52. Demzufolge dürfen und müssen die Passund Ausweisbehörden alle in § 4 Abs. 1 PassG bzw. § 1 Abs. 2 und 3 PassG genannten Daten erheben und durch die Bundesdruckerei im Pass oder Ausweis speichern lassen. Gemäß § 4 Abs. 1 PassG a. F. durften bis zur Gesetzesänderung durch Art. 7 TBKG an biometrischen Daten nur das Foto und die Unterschrift des Passbewerbers in den Pass eingebracht werden. Auch in der Zone für das automatische Lesen durften keine biometrischen Daten gespeichert werden. § 16 Abs. 1 S. 1 PassG a. F. sah sogar ein Verbot für Fingerabdrücke im Pass vor. Mit dem Verbot sollte verdeutlicht werden, dass der Pass „keinerlei Informationen enthalten darf, die nicht für jeden Inhaber lesbar und verständlich sind“ 53. NW, §3 Abs.2 DSG RP, §3 Abs.2 SDSG, §3 Abs.2 SächsDSG, §2 Abs.5 DSG LSA, §2 Abs.2 LDSG SH, § 3 Abs. 2 ThürDSG. Nur in Bayern ist gemäß Art.4 Abs. 2 BayDSG wie im BDSG das Erheben nicht in der Verarbeitung enthalten. 49 § 3 Abs. 2 Ziff. 2 LDSG BW, Art. 4 Abs. 6 Ziff. 1 BayDSG, § 4 Abs. 2 Ziff. 2 DSG Bln, § 3 Abs. 2 Ziff. 2 BbgDSG, § 2 Abs. 2 Ziff. 2 BremDSG, § 4 Abs. 2 Ziff. 2 HmbDSG, § 2 Abs. 1 Ziff. 2 HDSG, § 3 Abs. 4 Ziff. 2 DSG MV, § 3 Abs. 2 Ziff. 2 NDSG, § 3 Abs. 2 Ziff. 2 DSG NW, § 3 Abs. 2 Ziff. 2 DSG RP, § 3 Abs. 2 Ziff. 2 SDSG, §3 Abs. 2 Ziff. 1 SächsDSG, §2 Abs. 5 Ziff. 1 DSG LSA, § 2 Abs. 2 Ziff. 2 LDSG SH, § 3 Abs. 2 Ziff. 2 ThürDSG. 50 Eine entsprechende Befugnis sehen auch die Datenschutzgesetze der Länder vor: § 13 Abs. 1 LDSG BW, Art. 16 Abs. 1 BayDSG, § 9 Abs. 1 DSG Bln, § 12 Abs. 1 BbgDSG, § 10 Abs. 1 BremDSG, § 12 Abs. 1 HmbDSG, § 11 Abs. 1 HDSG, § 9 Abs. 1 DSG MV, § 9 Abs. 1 NDSG, § 12 Abs. 1 DSG NW, § 12 Abs. 1 DSG RP, § 12 Abs. 1 SDSG, § 12 Abs. 1 SächsDSG, § 9 Abs. 1 DSG LSA, § 13 Abs. 1 LDSG SH, § 19 Abs. 1 ThürDSG. 51 Vgl. Medert/Süßmuth, Passrecht, B § 4 Rn. 3. 52 Ebenso Medert/Süßmuth, Passrecht, B § 4 Rn. 3. 53 Bericht des Bundestags-Innenausschusses, BT-Drs. 8/3498, 9. 4 Meuth

50

C. Geltende Rechtslage

Durch Art. 7 TBKG wurde § 16 Abs. 1 S. 1 PassG gestrichen und das Verbot von Fingerabdrücken im Pass damit aufgehoben. Weiterhin wurden in § 4 PassG nach Absatz 2 folgende Absätze 3 und 4 eingefügt: „(3) Der Pass darf neben dem Lichtbild und der Unterschrift weitere biometrische Merkmale von Fingern oder Händen oder Gesicht des Passinhabers enthalten. [...] (4) Die Arten der biometrischen Merkmale, ihre Einzelheiten und die Einbringung von Merkmalen [...] werden durch Bundesgesetz geregelt.“

Die gleichen Änderungen wurden mit Art. 8 des TBKG im PAuswG als Abs. 4 und 5 in § 1 PAuswG eingefügt 54. Das Fingerabdruckverbot in § 3 Abs. 1 S. 1 PAuswG wurde aufgehoben. Zweck dieser Neuregelung ist nach der amtlichen Begründung, die „Möglichkeiten zur computergestützten Identifizierung von Personen auf der Grundlage von Ausweisdokumenten zu verbessern und zu verhindern, dass Personen sich mit fremden Papieren ähnlich aussehender Personen ausweisen“55. Hierzu hat der Gesetzgeber in § 4 Abs. 3 PassG und § 1 Abs. 4 PAuswG festgelegt, von welchen Körperteilen biometrische Merkmale für die Einbringung in Ausweise in Betracht kommen. Außerdem hat er grundsätzlich für zulässig erklärt, dass die biometrischen Merkmale einschließlich dem Lichtbild und der Unterschrift entweder als Rohdaten oder in mit Sicherheitsverfahren verschlüsselter Form auf dem Pass oder Personalausweis gespeichert werden dürfen. Die konkrete Einführung biometrischer Merkmale in den Pass und den Personalausweis, insbesondere die Art der Daten, ihre Einzelheiten und ihre Speicherung, Verarbeitung und Nutzung, soll aber gemäß § 4 Abs. 4 PassG und § 1 Abs. 5 PAuswG erst in einem Ausführungsgesetz geregelt werden. Für die konkrete Einbringung biometrischer Merkmale in Pass und Personalausweis war ursprünglich geplant, die Art der Speicherung, Verarbeitung und Nutzung in einer bundesratspflichtigen Rechtsverordnung zu regeln 56. In dem Gesetzentwurf der Koalition 57 wurde das Vorhaben einer umfassenden Verordnungsermächtigung jedoch nicht übernommen. Diese Vorgehensweise mag „gesetzestechnisch merkwürdig“58 erscheinen, sollte aber garantieren, dass der Bestimmtheitsgrundsatz in jedem Fall gewahrt bleiben kann. Ob ein solches Ausführungsgesetz tatsächlich noch erforderlich ist, gilt es im folgenden zu ermitteln. (a) Vorgaben für Pässe in Verordnung (EG) Nr. 2252/2004 Der Rat hat am 13. Dezember 2004 die Verordnung (EG) Nr. 2252/2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten BGBl. I 361/366. BR-Drs. 920/01, 88. 56 So laut Denninger, StV 2002, 96/100, jedenfalls noch in der Kabinettsvorlage des Innenministeriums, Stand vom 5.11.2001. 57 BT-Drs. 14/7386 (neu). 58 So Denninger, Stellungnahme, 3; ähnlich Koch, Biometrie, 29–34. 54 55

II. Einbringung biometrischer Merkmale in amtliche Ausweise

51

ausgestellten Pässen und Reisedokumenten verabschiedet 59, im folgenden „PassVO“. Die Pass-VO ist das Ergebnis einer seit dem 11. September 2001 in der EU geführten Diskussion zur Erhöhung der Dokumentensicherheit, die sich allerdings zunächst auf allgemeine Sicherheitsmerkmale bei Visa und Aufenthaltstitel für Drittstaatsangehörige beschränkte 60. Schnell drängten dann einige Mitgliedstaaten, insbesondere Deutschland, darauf hin, zur weiteren Verbesserung der Dokumentensicherheit auch biometrische Merkmale in einer für biometrische Systeme nutzbaren Form in die Dokumente einzubringen 61. Der Europäische Rat von Thessaloniki erklärte in diesem Zusammenhang einer Empfehlung der Kommission folgend, dass „in der EU ein kohärenter Ansatz in Bezug auf biometrische Identifikatoren oder biometrische Daten verfolgt werden [muss], der in harmonisierte Lösungen für Dokumente für Staatsangehörige von Drittländern, Pässe für EU-Bürger und Informationssysteme (VIS und SIS II) mündet.“ 62 Um verschiedene Lösungen in den einzelnen Mitgliedstaaten zu vermeiden, musste zügig gehandelt werden, da aufgrund der von den USA gesetzten Frist bis zum 26. Oktober 2004 zur Teilnahme am US Visa Waiver Programm der Alleingang einzelner Mitgliedstaaten zu befürchten war 63. Nach Ablauf der Frist sollte die Teilnahme an dem Visa-Programm der USA nur möglich bleiben, wenn die Einreisenden einen maschinenlesbaren Pass mit biometrischen Merkmalen vorlegen können, die den von der ICAO in Bezug auf solche Merkmale aufgestellten Normen entsprechen 64. Daher legte die Kommission auf Ersuchen des Rates 65 bereits am 18. Februar 2004 einen Vorschlag für eine Verordnung des Rates über Normen für Sicherheitsmerkmale und Biometrie in Pässen der EU-Bürger 66 vor. Dieser Vorschlag wurde dann nach Stellungnahme des Europäischen Parlaments mit zum Teil wesentlichen Änderungen als die oben bezeichnete Pass-VO verabschiedet. Zweck der Einbringung der biometrischen Merkmale in EU-Pässe soll sein, eine verlässlichere Verbindung zwischen dem Inhaber und dem ABl. v. 29.12.2004 L 385, 1. s. zu den in diesem Zusammenhang verabschiedeten Verordnungen ausführlich unten Abschnitt C. II. 2. b). 61 Diese Forderung wurde auf der informellen Tagung der Minister für Justiz und Inneres vom 28. und 29. März 2003 in Veria erneut gestellt. 62 Europäischer Rat von Thessaloniki am 19./20. Juni 2003, Schlussfolgerungen des Vorsitzes, Bulletin vom 23. Juni 2003, DE – PE 333.583, 11/15. 63 Zu US-VISIT s. o. Abschnitt A, Fn. 10. Staatsangehörige der meisten EU-Staaten können im Rahmen des Visa Waiver Programms für einen Dreimonatsaufenthalt ohne spezielles Visum bis zum 26. Oktober 2006 einreisen. Vgl. heise-online, news 1.1.2004, „Fingerabdrücke und Fotos bei USA-Einreise“ abrufbar unter: http://www.heise.de/newsticker/data/bo-01.01.04-004/. Die Frist sollte ursprünglich am 26. Oktober 2004 ablaufen, wurde aber inzwischen zweimal um jeweils ein Jahr wegen technischer Schwierigkeiten verlängert – vgl. zuletzt heise-online, news 16.6.2005, „USA verschieben Termin für Biometrie-Pass-Pflicht“ abrufbar unter: http:// www.heise.de/newsticker/meldung/6009. 64 s. KOM (2004) 116 endgültig, Erwägungen, 3; ICAO 2004, 5 ff. 65 Europäischer Rat, Brüssel vom 12. Dezember, Schlussfolgerungen des Vorsitzes; Bulletin 15.12.2003 – DE – PE 340.318, 17/22. 66 KOM (2004) 116 endgültig. 59 60

4*

52

C. Geltende Rechtslage

Pass herzustellen und damit erheblich zum Schutz vor einer betrügerischen Verwendung von Pässen oder Reisedokumenten beizutragen 67. Mit der Verabschiedung der technischen Spezifikationen durch die EU-Kommission am 28. Februar 2005 hat die Frist zur Umsetzung der Verordnung für die Mitgliedstaaten begonnen 68. Dabei beträgt die Frist für die Einbringung von Gesichtsbildern gemäß Art. 6 Lit. a) Pass-VO 18 Monate und für Fingerabdrücke gemäß Art. 6 Lit. b) Pass-VO 36 Monate. Die Pass-VO ist unmittelbar wirksam und daher sind die nationalen Regelungen entsprechend der EG-Verordnung auszulegen 69. Ergibt sich aus ihnen eine ausreichende Konkretisierung, bedarf es auch keines zusätzlichen nationalen Ausführungsgesetzes mehr. Jedoch gilt die Verordnung gemäß Art. 1 Abs. 3 Pass-VO nur für die von den Mitgliedstaaten ausgestellten Pässe, nicht aber für Personalausweise 70 oder für vorläufige Pässe und Reisedokumente mit einer Gültigkeitsdauer von zwölf Monaten oder weniger. Die Pass-VO sieht in Art. 1 Abs. 2 vor, dass die Pässe mit einem Speichermedium versehen werden, auf dem obligatorisch das Gesichtsbild und Fingerabdrücke 71 in interoperabler Form gespeichert werden 72. Insoweit bedarf es auch keines nationalen Ausführungsgesetzes gemäß § 4 Abs. 4 PassG, vielmehr genügt eine Durchführungsverordnung. Obwohl dafür noch über 12 Monate Zeit gewesen wäre, hat Bundesinnenminister Schily auf die Umsetzung gedrängt und bereits am 22. Juni 2005 vom Kabinett die Verordnung zur Einbringung biometrischer Merkmale in Pässe ab dem 1. November 2005 verabschieden lassen 73. Die Verordnung hat der Bundesrat am 7. Juli 2005 angenommen 74. Lediglich dann, wenn Deutschland darüber hinaus weitere biometrische Merkmale auf dem Datenträger speichern will, könnte noch ein Ausführungsgesetz erforErwägungen Nr. 2 und 3 Pass-VO. s. BSI, „Der Reisepass mit biometrischen Merkmalen“, abrufbar unter: http://www.bsi.de/ fachthem/epass/index.htm. 69 Vgl. BVerfGE 73, 339/375; 75, 223/244; 85, 191/204; 89, 155/190; Jarass/Pieroth, GG, Art. 23 Rn. 33, 34, 41; Streinz in: Sachs, GG, Art. 23 Rn. 59. 70 Allerdings hat die Bundesregierung bereits die Einführung biometrischer Pässe für 2007 angekündigt; s. testticker.de, news v. 11.01.2005, „Personalausweis mit Biometriemerkmalen und Datenfunktion ab 2007“. 71 Die Einbringung von Fingerabdrücken war nach dem Verordnungsentwurf noch fakultativ. Erst kurz vor der Verabschiedung der Verordnung wurde die Regelung als obligatorisch ausgestaltet – vgl. KOM (2004) 116 endgültig, Art.1 Abs.2. s. kritisch hierzu: Burchardt, Ulla, „Die EU lässt das Volk vermessen“, Frankfurter Rundschau online, 2.12.2004, abrufbar unter: www.fr-aktuell.de/ressorts/nachrichten_und_politik/standpunkte/?cnt=599395; Ermert in: heise-online, news 27.10.2004, „EU-Parlament bei Biometrie für Reisepässe überfahren“ abrufbar unter: http:www.heise.de/newsticker/meldung/52639; Krempl, Stefan, „Biometrie statt Demokratie“, C’t 2004, 54 ff. 72 Umsetzungsfrist ist beim Gesichtsbild 18 Monate und bei den Fingerabdrücken 36 Monate nach Erlass der gemäß Art. 2 Abs. 1 Pass-VO erforderlichen technischen Spezifikationen – Art. 6 Lit. a und b Pass-VO. 73 s. heise-online, news 22.6.2005, „Bundeskabinett beschließt Einführung biometrischer Reisepässe“ abrufbar unter: http://www.heise.de/newsticker/meldung/60921. 74 s. heise-online, news 8.7.2005, „Bundesrat billigt Biometrie-Pass-Verordnung“ abrufbar unter: http://www.heise.de/newsticker/meldung/61516. 67 68

II. Einbringung biometrischer Merkmale in amtliche Ausweise

53

derlich sein. Dass dies durch die Pass-VO nicht ausgeschlossen ist, ergibt sich aus Art. 4 Abs. 2 Pass-VO. Dort ist vorgesehen, dass der Pass auch maschinenlesbare Informationen enthalten darf, wenn dies vom ausstellenden Mitgliedstaat gemäß seinen nationalen Rechtsvorschriften in dem Pass oder Reisedokument vermerkt ist. Auf die weiteren Vorgaben der Pass-VO wird im Folgenden im Rahmen der Auslegung der Regelungen im PassG hingewiesen. (b) Zulässige Arten biometrischer Merkmale Da die Pass-VO für Personalausweise nicht gilt und zum Teil auch hinter der Regelung im PassG zurückbleibt, sind die nationalen Regelungen nach den allgemeinen Grundsätzen auszulegen. Der Gesetzgeber hat in § 4 Abs. 3 PassG und § 1 Abs. 4 PAuswG bereits festgelegt, dass nur biometrische Merkmale von Fingern, Händen oder Gesicht in die Ausweise eingebracht werden dürfen. Nach dem Wortlaut ist die Aufzählung abschließend. Biometrische Merkmale von anderen Körperteilen sind somit ausgeschlossen. Nicht so eindeutig lässt sich die Frage beantworten, ob die biometrischen Merkmale der genannten Körperteile im Alternativverhältnis stehen oder auch kumulativ in die Ausweise eingebracht werden dürften. Hinsichtlich Gesichtsbild und Fingerabdrücken bei Pässen bindet die Pass-VO und schreibt ein kumulatives Einbringen vor. Darüber hinaus spricht der Wortlaut von § 1 Abs. 4 PAuswG mit „oder“ eher für ein Alternativverhältnis. Die Gesetzesbegründung bestätigt dieses Ergebnis, wonach die genannten Körperteile im Alternativverhältnis stehen sollen 75. Bei dieser Auslegung wäre nach derzeitiger Gesetzeslage der Einsatz eines multimodalen Systems bei Personalausweisen ausgeschlossen. Andererseits könnte „oder“ auch lediglich im Sinne einer Aufzählung zu verstehen sein, nach der im Gegensatz zu der Verbindung mit „und“ nicht notwendigerweise alle genannten Merkmale aufgenommen werden müssten. Für diese Auslegung spricht auch Sinn und Zweck der Regelung. Danach sollte eine zuverlässigere Identifizierung des Ausweisinhabers ermöglicht werden und zwar parallel zu den Regelungen im PassG. Wenn nun ein multimodales System eine zuverlässigere Identifizierung gewährleistet, spricht dies bereits dafür, dass die Regelung in den PAuswG auch den Einsatz eines solchen Systems erlauben sollte. Darüber hinaus ist die ursprünglich angestrebte Harmonisierung mit dem Passgesetz nur möglich, wenn die Auslegung der PAuswG an der durch die Pass-VO bestimmte Auslegung des PassG angeglichen wird. Somit spricht zwar mehr für die Auslegung im Sinne einer Aufzählung, deren Merkmale auch kumulativ vorliegen können. Eine eindeutige Auslegung in die eine oder andere Richtung ist aber bei den Regelungen des PAuswG, anders als beim PassG nicht möglich. Hier bedarf es einer klarstellenden gesetzlichen Regelung. Die Regelungen sind in einem weiteren Punkt nicht eindeutig, jedenfalls soweit nicht die Pass-VO gilt. Zwar ist bestimmt, von welchen Körperteilen biometrische Merkmale erhoben werden können. Unklar bleibt dennoch, welche biometrischen 75

BR-Drs. 920/01, 88.

54

C. Geltende Rechtslage

Merkmale genau gemeint sind 76. Zu den zulässigen Merkmalen gehören der Fingeroder Handflächenabdruck ebenso wie die Gesichtsgeometrie. Aber gerade beim Gesicht ist fraglich, ob auch biometrische Merkmale vom Auge, das ja Teil des Gesichts ist, mit umfasst sein sollten. Ebenso könnten auch das Tippverhalten oder die dynamische Unterschrift als biometrisches Merkmal der Hand angesehen werden77. Allerdings spricht gegen diese weite Auslegung der Regelung die abschließende und genaue Benennung der Körperteile. Der Gesetzgeber hat die Finger, die auch Teile der Hand sind, gesondert neben Hand und Gesicht aufgeführt. Dies legt eine restriktive Auslegung der Befugnis nahe, wonach andere als die ausdrücklich genannten Körperteile nicht umfasst sind 78. Ob der Gesetzgeber hier bewusst auf die Nennung von Gesichtsteilen wie Lippen oder Augen verzichtet hat und damit einen engen oder weiten Begriff beabsichtigte, lässt sich auch hier nicht eindeutig feststellen. Dies müsste ebenfalls in einem Ausführungsgesetz geregelt werden. (c) Vorkehrungen zum Schutz vor Missbrauch Der nationale Gesetzgeber hat verschiedene Vorkehrungen zum Schutz der biometrischen Merkmale vor Missbrauch getroffen. Eine solche Vorkehrung könnte zunächst die Befugnis in § 4 Abs. 3 S. 2, 3 PassG bzw. § 1 Abs. 4 S. 2, 3 PAuswG sein, die biometrischen Merkmale, aber auch die anderen Angaben im Ausweis in mit Sicherheitsverfahren verschlüsselter Form einzubringen. Was der Gesetzgeber mit „Verschlüsselung“ meint, bleibt aber offen. Laut der Gesetzesbegründung soll mit der Verschlüsselung der Merkmale „die zweifelsfreie Feststellung der Übereinstimmung der Identität des Passinhabers mit der Identität der zu kontrollierenden Person durch ein computergestütztes Verfahren ermöglicht“ 79 werden. Außerdem soll sie der Verbesserung der Fälschungssicherheit und der maschinellen Echtheitsprüfung dienen 80. Um diese Zwecke zu erreichen, insbesondere die Fälschungssicherheit zu erhöhen, genügt es kaum, die Daten lediglich in einer anderen technischen Form darzustellen, die nicht unmittelbar mit den menschlichen Sinnen erfassbar ist. Vielmehr ist eine Verschlüsselung z. B. mittels kryptografischer Verfahren erforderlich, die Schutz vor Nachahmung und Verfälschung bieten. Dass der Gesetzgeber mit dem Ausdruck „verschlüsselte Form“ die bloße andere technische Darstellung gemeint haben könnte, lässt sich daher mit einiger Sicherheit ausschließen81. Unklar bleibt dennoch, welche Art der „Verschlüsselung“ der Gesetzgeber meinte. So kommt hier ebenso der Einsatz eines kryptografischen Verfahrens in Frage wie die Nutzung einer Signatur oder die Codierung mit einem öffentlich bekannten Code 82. 76 77 78 79 80 81 82

ULD, Anforderungen Biometrie, 49. Vgl. zu weiteren Beispielen ULD, Anforderungen Biometrie, 50. So auch ULD, Anforderungen Biometrie, 50; Datenschutzbeauftragte, 63. Konferenz, 4. BR-Drs. 920/01, 110. BR-Drs. 920/01, 110. A. A. ULD, Anforderungen Biometrie, 56. Vgl. ausführlich ULD, Anforderungen Biometrie, 54 f.

II. Einbringung biometrischer Merkmale in amtliche Ausweise

55

Es bedarf hier noch konkretisierender Regelungen. Die Verschlüsselung ist im Übrigen derzeit noch als Kann-Bestimmung vorgesehen. Ob überhaupt und wenn ja, in welcher Form die biometrischen Daten verschlüsselt werden, muss im Ausführungsgesetz bestimmt werden. Dagegen sind in den nach Art. 2 Lit. b Pass-VO erlassenen technischen Spezifikationen der EU-Kommission sowie in der nun beschlossenen Verordnung zur Einführung biometrischer Pässe verschiedene Vorkehrungen zur Sicherung der biometrischen Daten vorgeschrieben. So sollen die Daten sowohl durch digitale Signaturen vor Manipulation gesichert, als auch mit dem kryptografischen Ansatz des Basic Access Control vor unberechtigtem Zugriff geschützt werden 83. Ob und inwieweit die derzeit vorgesehenen Schutzvorkehrungen insbesondere im Hinblick auf das sehr unterschiedliche Datenschutzniveau in zahlreichen außereuropäischen Staaten ausreichen, um die unbefugte Datenauslesung und -manipulation zu verhindern bleibt abzuwarten.

(d) Zweckbindung Darüber hinaus werden die verschlüsselten biometrischen Merkmale geschützt, indem in § 16 Abs. 6 PassG bzw. § 3 Abs. 5 PAuswG die zulässigen Verwendungszwecke festgelegt sind. Danach dürfen die gespeicherten Merkmale nur zur Überprüfung der Echtheit des Dokuments und zur Identitätsprüfung des Passinhabers ausgelesen und verwendet werden. In der Gesetzesbegründung ist die Zweckbindungsregelung für verschlüsselte Merkmale noch weiter erläutert. So heißt es dort84: „Es kann nunmehr zweifelsfrei überprüft werden, ob die Identität der betreffenden Person mit den im Dokument abgespeicherten Originaldaten übereinstimmt“. Daraus ergibt sich eindeutig, dass die Merkmale lediglich ausgelesen werden dürfen, um die gespeicherten Daten mit den beim Betroffenen erhobenen Daten zu vergleichen, also eine Verifikation durchzuführen, nicht aber die gespeicherten Daten zu anderen Zwecken mit Referenzdateien abzugleichen 85. Eine entsprechende Zweckbindungsregelung ist in Art. 4 Abs. 3 Pass-VO vorgesehen. § 16 Abs. 6 PassG stimmt somit mit der EG-Regelung überein. Schließlich sind alle im Ausweis gespeicherten personenbezogenen Daten und damit auch die biometrischen Daten gemäß §§ 17, 18 PassG bzw. §§ 3 a, 4 PAuswG weitreichend vor Zweckänderungen geschützt. Gemäß § 17 Abs. 1 S. 1 PassG bzw. § 3 a Abs. 1 S. 1 PAuswG ist die Nutzung des Passes bzw. Ausweises zum automatischen Datenabruf grundsätzlich verboten. Eine Ausnahme ist nur zulässig für den 83 Vgl. BMI, „Hintergrundinformationen zum ePass: Technik & Sicherheit“, abrufbar unter: http://www.bmi.bund.de/; BSI, Pressemitteilung v. 1.06.2005, „Sicherheitsmerkmale im ePass“, abrufbar unter: http://www.bsi.bund.de/. 84 BR-Drs. 920/01, 110. 85 So auch Garstka, NJ 2002, 524/525.

56

C. Geltende Rechtslage

Abruf von Daten aus den polizeilichen Fahndungsdateien 86 durch die Polizei- und Grenzbehörden des Bundes und der Länder 87. Außerdem ist die Speicherung der automatisch ausgelesenen personenbezogenen Daten gemäß § 17 Abs. 2 PassG bzw. § 3 a Abs. 2 PAuswG unzulässig. Darüber hinaus ist die Verwendung der gespeicherten biometrischen Daten durch private Stellen mit § 18 PassG bzw. § 4 PAuswG begrenzt, indem sowohl der automatische Datenabruf wie die Speicherung der Daten verboten ist. c) Rechte der Betroffenen Der Inhaber eines Passes oder Personalausweises konnte bislang die darin gespeicherten Angaben lesen und seine Unterschrift und das Foto erkennen. Die Richtigkeit von Angaben und biometrischen Merkmalen in verschlüsselter Form wird der Ausweisinhaber jedoch nicht mehr selbst überprüfen können 88. Gemäß § 16 Abs. 6 S. 2 PassG und § 3 Abs. 5 S. 2 PAuswG sind die Ausweisbehörden daher bei Einführung verschlüsselter biometrischer Merkmale oder Angaben verpflichtet, dem Ausweisinhaber auf Verlangen Auskunft über den Inhalt dieser Daten zu erteilen. Für Pässe muss dies gemäß der Pass-VO erweitert ausgelegt werden. Nach Art. 4 Abs. 1 PassVO gilt das Informationsrecht unabhängig von der Art der Speicherung der biometrischen Daten. Für die Frage, wie und wo diese Auskunft zu erfolgen hat, muss auf die allgemeinen datenschutzrechtlichen Regelungen im BDSG bzw. den LDSG zurückgegriffen werden. Die Auskunftsrechte sind in § 19 BDSG und in den entsprechenden Regelungen der LDSG 89 aufgeführt. Darüber hinaus sieht der neu eingefügte § 6 c BDSG zusätzliche Anforderungen vor für Stellen, die ein mobiles personenbezogenes Speicher- und Verarbeitungsmedium ausgeben 90. Voraussetzung für ein mobiles personenbezogenes Speicher- und Verarbeitungsmedium ist aber gemäß § 3 Abs. 10 BDSG insbesondere, dass auf dem Datenträger personenbezogene Daten über die Speicherung hinaus automatisiert verarbeitet werden können. Wenn also biometrische Chipkarten eingesetzt werden, die lediglich als Speichermedium genutzt werden, die Verifikation aber außerhalb stattfindet, liegt kein Medium im Sinne von § 3 Abs. 10 BDSG vor und damit findet § 6 c BDSG keine Anwendung 91. Findet aber der Verifikationsvorgang in der Karte Vgl. zum Begriff unten Abschnitt C. III. 4.; Belz/Mußmann, PolG BW, § 39 Rn. 6. § 17 Abs. 1 S. 2 PassG bzw. § 3 a Abs. 1 S. 2 PAuswG. 88 Vgl. auch ULD, Anforderungen Biometrie, 57. 89 § 21 LDSG BW, Art. 10 BayDSG, § 16 DSG Bln, § 18 BbgDSG, § 21 BremDSG, § 18 HmbDSG, § 18 HDSG, § 24 DSG MV, § 16 NDSG, § 18 DSG NW, § 18 DSG RP, § 20 SDSG, § 18 SächsDSG, § 15 DSG LSA, § 27 LDSG SH, § 13 ThürDSG. 90 Eine entsprechende Regelung findet sich auch in immer mehr LDSG: §5 Abs. 3 BbgDSG, § 20 a BremDSG, § 5 a HmbDSG, § 3 Abs. 10 LDSG MV, § 6 a NDSG, § 29 a DSG NW, § 18 SDSG, § 35 SächsDSG, § 25 DSG LSA. 91 Dies gilt nicht, soweit das Medium in einigen LDSG als „automatisierter Datenaustausch“ (§ 5 b HmbDSG, § 3 Abs. 10 LDSG MV) oder als eine automatisierte Verarbeitung durch den 86 87

II. Einbringung biometrischer Merkmale in amtliche Ausweise

57

statt, ist ein Medium gemäß § 3 Abs. 10 BDSG gegeben. Die Anwendbarkeit von § 6 c BDSG hängt also von der Wahl des biometrischen Kartensystems ab 92. Die ausgebende Stelle müsste im letztgenannten Fall den Betroffenen über zahlreiche Details informieren, insbesondere über die Behörde, über die Funktionsweise des Mediums und die Art der zu verarbeitenden personenbezogenen Daten, und darüber, wie er seine Rechte nach dem BDSG ausüben kann. Sie muss außerdem mitteilen, wie im Fall einer Fehlfunktion oder Zerstörung des Mediums zu verfahren ist. Darüber hinaus muss die Behörde gemäß § 6 c Abs. 2 BDSG sicherstellen, dass für die Wahrnehmung der Rechte die erforderlichen Geräte ausreichend und unentgeltlich zur Verfügung stehen. Schließlich müssen eventuelle Datenverarbeitungsvorgänge für den Betroffenen jederzeit erkennbar sein, also ob, durch wen und in welchem Umfang ein Datenverarbeitungsvorgang stattfindet. Bei unrichtigen Eintragungen wird der Pass oder Personalausweis gemäß § 11 Ziff. 2 PassG und den entsprechenden Regelungen in den LPAuswG ungültig. Der Inhaber ist dann nicht nur gemäß § 15 Ziff. 1 PassG verpflichtet, der Passbehörde unzutreffende Eintragungen mitzuteilen, sondern die Passbehörde ist auch ihrerseits zur Löschung und Berichtigung verpflichtet. Dies entspricht der Vorgabe in Art. 4 Abs. 1 Pass-VO. Die Berichtigung der Daten im Pass oder Personalausweis kann nur durch die Ausstellung eines neuen Dokuments erfolgen, das der Betroffene beantragen muss 93. Ob dies auch für ausschließlich in verschlüsselter Form gespeicherte biometrische Merkmale gilt, ist fraglich, da hier lediglich die Chipdaten ausgewechselt werden müssten. Die Pflicht zur Berichtigung kann den Besitzer auch erst ab Kenntnis treffen. Dies gilt insbesondere für verschlüsselte biometrische Merkmale und Angaben, deren Richtigkeit der Betroffene nicht selbst überprüfen kann. Schließlich kann der Pass- oder Personalausweisinhaber gegen die Pass- bzw. Personalausweisbehörde Anspruch auf Schadenersatz geltend machen, sofern die Behörde ihm durch eine unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zufügt und die nach den Umständen des Falles gebotene Sorgfalt nicht beachtet. Dies ergibt sich durch die ergänzende Heranziehung des BDSG bzw. des jeweils einschlägigen LDSG 94. Während jedoch im BDSG gemäß § 7 BDSG der Verschuldensnachweis dem BetroffeDatenträger (§ 5 Abs. 3 BbgDSG) definiert werden; vgl. ausführlich Hornung, DuD 2004, 15; ders., KritJ 2004, 344/352 f.; ebenso Bizer in: Simitis, BDSG, § 6 c Rn. 19; Tinnefeld/Ehmann/ Gerling, Datenschutzrecht, Teil II Kap. 3.5, 310; undifferenziert Weichert in: Roßnagel, Handbuch Datenschutzrecht, Kap. 9.5 Rn. 22. 92 Vgl. Hornung, DuD 2004, 15; speziell zur Anwendbarkeit auf RFID-Chips: Lahner, DuD 2004, 723 ff.; v. Westerholt/Döring, CR 2004, 710 ff. 93 § 7 LPAuswG BW, Art. 7 BayAGPersPassG, § 6 LPAuswG Bln, § 6 BbgPAuswG, § 7 BremAGPAuswG, § 8 HmbPAuswG, § 7 HAGPAuswG, § 7 AGPAuswG MV, § 7 NdsAGPAuswG, §7 PAuswG NW, §6 LPAuswG RP, §7 SAGPAuswG, §7 SächsPersPassG, §7 AGPAuswG LSA, § 7 AGPAuswG SH, § 7 ThürLPAuswG. 94 Zur subsidiären Geltung des BDSG und der LDSG: Medert/Süßmuth, Passrecht, B Einf Rn. 27.

58

C. Geltende Rechtslage

nen obliegt, wird in den LDSG das Verschulden der Behörde vermutet 95. Dafür haftet die verantwortliche Behörde nach § 8 Abs. 1 BDSG verschuldensunabhängig, wenn der Schaden auf einer unzulässigen oder unrichtigen automatischen Datenverarbeitung beruht. Bei einer schweren Verletzung des Persönlichkeitsrechts ist dem Betroffenen der Schaden, der nicht Vermögensschaden ist, angemessen in Geld zu ersetzen 96. Der Schadenersatzanspruch könnte hinsichtlich biometrischer Merkmale entscheidende Bedeutung gewinnen. Die Richtigkeit und insbesondere die Geeignetheit der verschlüsselten biometrischen Merkmale kann der Berechtigte nicht selbst überprüfen. Finden beim Enrollment der biometrischen Merkmale durch die Behörde Fehler statt oder wurde die Geeignetheit der Merkmale für einen Verifikationsvorgang nicht überprüft, so kann der Betroffene erst im Falle einer Kontrolle, z. B. beim Grenzübergang, feststellen, ob ein Fehler vorliegt. Würde einem Betroffenen aufgrund des Fehlers wegen „Nichtidentifikation“ die Aus- oder Einreise verweigert, so könnten dadurch Schäden entstehen, für die die Pass- bzw. Ausweisbehörden nach den LDSG aufgrund vermuteten Verschuldens, aber auch nach § 8 BDSG haften müsste, da der Schaden auf einer unrichtigen automatischen Datenverarbeitung beruhen würde. Dieser Anspruch muss gegen die Passbehörden auch dann bestehen, wenn nicht klar ist, ob der Fehler bei der Identitätssicherung oder erst beim Vorgang der Identitätsfeststellung seine Ursache hat. Der Betroffene kann die Fehlerursache nicht feststellen. Es muss daher in seiner Wahl liegen, welche der Behörden er in Anspruch nimmt. Zur Verfolgung seiner Rechte kann der Betroffene den Datenschutzbeauftragten anrufen 97.

2. Ausländerausweise Auch das Aufenthaltsgesetz (AufenthG) 98 sieht zahlreiche Regelungen vor, um sicherzustellen, dass ein Ausländer, der nach Deutschland einreist und sich dort aufhält, im Besitz eines zuverlässigen Identitätsnachweises ist. Das AufenthG wurde mit Art. 1 des Zuwanderungsgesetzes 99 erlassen und ersetzte zum 1. Januar 2005 das 95 § 25 LDSG BW, Art. 13 BayDSG, § 17 Abs. 5 DSG Bln, § 20 BbgDSG, § 22 Abs. 5 BremDSG, § 19 Abs. 5 HmbDSG, § 20 Abs. 1 HDSG, § 13 Abs. 7 DSG MV, § 17 Abs. 4 NDSG, § 20 Abs. 2 DSG NW, § 19 Abs. 6 DSG RP, § 24 SDSG, § 23 Abs. 1 SächsDSG, § 18 Abs. 1 DSG LSA, § 28 Abs. 3 LDSG SH, § 15 ThürDSG. 96 Im BDSG jedoch nur für den Fall automatischer Datenverarbeitung gemäß § 8 Abs. 2 BDSG; nach den LDSG für jede unzulässige Datenverarbeitung in einer Datei. 97 § 21 BDSG, § 27 LDSG BW, Art. 9 BayDSG, § 27 DSG Bln, § 21 BbgDSG, § 22 b BremDSG, § 26 HmbDSG, § 28 HDSG, § 26 DSG MV, § 19 NDSG, § 25 DSG NW, § 29 DSG RP, § 23 SDSG, § 24 SächsDSG, § 19 DSG LSA, § 40 LDSG SH, § 11 ThürDSG. 98 Gesetz über den Aufenthalt, die Erwerbstätigkeit und die Integration von Ausländern im Bundesgebiet v. 30.7.2004 (BGBl. I 1950) idF v. 14.3.2005 (BGBl. I 721). 99 Gesetz zur Steuerung und Begrenzung der Zuwanderung und zur Regelung des Aufenthalts und der Integration von Unionsbürgern und Ausländern vom 30.7.2004 (BGBl. I 1950), vgl. einführend zu den Neuerungen Huber, NVwZ 2005, 1.

II. Einbringung biometrischer Merkmale in amtliche Ausweise

59

bisherige Ausländergesetz (AuslG) 100. Die Regelungen zur Identitätssicherung sind im AufenthG nahezu unverändert aus dem AuslG übernommen worden. Gemäß § 3 AufenthG gilt für Ausländer die Passpflicht, wonach jeder Ausländer bei der Einreise und während des Aufenthalts in Deutschland einen gültigen Pass besitzen muss. Der Besitz eines gültigen Passes ist damit objektive Bedingung für die rechtmäßige Einreise und den rechtmäßigen Aufenthalt und dient der Identitätssicherung101. Darüber hinaus trifft den Ausländer gemäß § 48 Abs. 2 AufenthG die Ausweispflicht, die insbesondere der Feststellung der Identität des Ausländers dient102. Zwar ist die Ausweispflicht, anders als für Deutsche gemäß § 1 PAuswG, gesetzlich nicht ausdrücklich vorgeschrieben. Sie ergibt sich aber mittelbar aus den Vorschriften zum Ausweis- und Passersatz gemäß § 48 Abs. 1 AufenthG. Zudem setzen die Regelungen zu ausweisrechtlichen Pflichten gemäß § 48 Abs. 2 AufenthG eine allgemeine Ausweispflicht voraus 103. Ein Ausländer erfüllt seine Ausweispflicht gemäß § 48 Abs. 1 AufenthG mit dem Besitz eines gültigen Passes, Passersatzes oder Ausweisersatzes gemäß § 48 Abs. 2 AufenthG. Gemäß § 64 Abs. 1 AsylVfG 104 genügt ein Ausländer seiner Ausweispflicht für die Dauer des Asylverfahrens mit der Bescheinigung über die Aufenthaltsgestattung. Die Nichtbeachtung sowohl der Pass- wie der Ausweispflicht ist im AufenthG sanktioniert 105. Von der Passpflicht kann gemäß § 99 Abs. 1 Nr. 4, 5 AufenthG durch Verordnung eine Befreiung vorgesehen werden 106. Die Möglichkeit einer Befreiung von der Ausweispflicht ist dagegen nicht vorgesehen 107. Neben der Pass- und Ausweispflicht trifft den Ausländer gemäß § 4 Abs. 1 AufenthG außerdem die Pflicht, einen Aufenthaltstitel zu besitzen. Der Verstoß ist gemäß § 95 Abs. 1 Nr. 1 AufenthG sanktioniert. Gemäß § 5 Abs. 2 AufenthG ist der Ausländer grundsätzlich verpflichtet, den Aufenthaltstitel in der Form des Visums, also vor der Einreise einzuholen. Ohne Aufenthaltsgenehmigung droht die Abschiebung gemäß §§ 50, 58 AufenthG. Nunmehr gilt zu klären, inwieweit in diese Ausweise biometrische Merkmale zur Identitätssicherung eingebracht werden dürfen. Zuständig für alle aufenthalts- und passrechtlichen Maßnahmen und Entscheidungen nach dem AufenthG und nach ausländerrechtlichen Bestimmungen in anderen Gesetzen sind gemäß § 71 100 V. 9.7.1990 (BGBl. I 1354, 1356), zuletzt geänd. d. G v. 24.12.2003 (BGBl. I 2954); s. zu den Übergangsregelungen § 104 AufenthG. 101 Vgl. Renner, Ausländerrecht, §19 Rn.20; Hailbronner, Kommentar AuslR, § 3 AufenthG Rn. 5; Storr/Eberle/Albrecht u. a., ZuwG § 3 AufenthG Rn. 5. 102 Vgl. Renner, Ausländerrecht, § 26 Rn. 31; Hailbronner, Kommentar AuslR, § 40 AuslG Rn. 2. 103 So auch Renner, Ausländerrecht, § 26 Rn. 33. 104 Asylverfahrensgesetz v. 26.6.1992 (BGBl. I 1126), neugef. d. Bek. v. 27.7.1993 (BGBl. I 1361), zuletzt geänd. d. G. v. 5.5.2004 (BGBl. I 718). 105 Ahndung als Ordnungswidrigkeit oder Straftat (§§ 95, 98 AufenthG), Widerruf des Aufenthaltstitels (§ 52 Abs. 1 Nr. 1 AufenthG). 106 Befreiung ist in § 14 AufenthV geregelt. 107 Vgl. Renner, Ausländerrecht, § 26 Rn. 32.

60

C. Geltende Rechtslage

AufenthG die Ausländerbehörden. Die zuständigen Behörden dürfen gemäß § 86 S. 1 AufenthG zum Zwecke der Ausführung des AufenthG und ausländerrechtlicher Bestimmungen in anderen Gesetzen personenbezogene Daten erheben, soweit dies zur Erfüllung ihrer Aufgaben erforderlich ist. Damit liegt eine allgemeine Befugnisnorm zur Datenerhebung für alle Aufgaben vor, die der zuständigen Behörde obliegen. Demnach ist die grundsätzliche Befugnis der Ausländerbehörden für die Datenerhebung zur Ausstellung eines Ausweisdokuments gegeben, soweit die Ausstellung des Ausweises Aufgabe der Ausländerbehörde ist. a) Passhoheit des ausstellenden Staates Der Pass und damit auch seine Ausstellung unterliegen jedoch der Passhoheit des ausstellenden Staates. Die deutschen Ausländerbehörden sind nicht zur freien Verfügung über den Pass berechtigt 108. Daraus folgt auch, dass der Inhalt des Passes den deutschen Ausländerbehörden nicht zur Disposition steht. Auch der Passersatz wird in der Regel vom Herkunftsstaat des Ausländers ausgestellt. Nur ausnahmsweise darf die Ausstellung eines Passersatzes durch die deutschen Ausländerbehörden erfolgen. Dies folgt ebenfalls aus dem völkerrechtlichen Grundsatz der Passhoheit 109. Von diesem Grundsatz darf nur für Flüchtlinge und Staatenlose110, zur Vermeidung unbilliger Härten abgewichen werden 111 und unter bestimmten Voraussetzungen auch dann, wenn ein Ausländer einen Pass oder Passersatz weder besitzt noch in zumutbarer Weise erlangen kann 112. Für die Ausstellung dieser Reisepässe sind gemäß § 71 Abs. 1 und 2 AufenthG in der Regel die Ausländerbehörden, im Ausland die Auslandsvertretungen und ausnahmsweise gemäß § 14 Abs. 2, 71 Abs. 3 Nr. 2 AufenthG die mit der Grenzkontrolle beauftragten deutschen Behörden zuständig. Die Reiseausweise sind gemäß §58 AufenthV 113 auf den jeweils dafür vorgesehenen Vordruckmustern auszustellen. b) Aufenthaltstitel und Visa Dagegen ist die Erteilung eines Aufenthaltstitels gemäß § 5 AufenthG eine aufenthaltsrechtliche Maßnahme, für die gemäß § 71 AufenthG die Ausländerbehörden zuständig sind. Der Aufenthaltstitel kann erteilt werden als Visum (§ 6 AufenthG), Aufenthaltserlaubnis (§ 7 AufenthG) oder Niederlassungserlaubnis (§ 9 AufenthG). 108 Renner, Ausländerrecht, § 19 Rn. 21; Hailbronner, Kommentar AuslR, § 3 AufenthG Rn. 7; Storr/Eberle/Albrecht u. a., ZuwG § 3 AufenthG Rn. 3. 109 Hailbronner, Kommentar AuslR, § 3 AuslG Rn. 23. 110 Reiseausweis für Flüchtlinge und Staatenlose – § 1 Abs. 3 u. 4 AufenthG. 111 § 13 AufenthV – Notreiseausweis. 112 § 5 AufenthV – Reiseausweis; vgl. zu den Voraussetzungen der Zumutbarkeit die Entscheidung des BVerwG vom 17.3.2004, DVBl 2004, 970 ff. 113 Aufenthaltsverordnung v. 25.11.2004 (BGBl. I 2945) idF v. 14.3.2005 (BGBl. I 721).

II. Einbringung biometrischer Merkmale in amtliche Ausweise

61

Bis zum Erlass des TBKG enthielt das damals noch gültige AuslG keine Bestimmung über die Gestaltung von Aufenthaltstiteln und damit auch nicht über die zu erhebenden Daten. Immerhin galt aber für Aufenthaltsgenehmigungen, die vor der Einreise eingeholt und nur für den Aufenthalt bis zu drei Monaten oder den Transit erteilt wurden (Schengen-Visum 114), die Verordnung (EG) Nr. 1683/95 115 des Rates vom 29. Mai 1995 über eine einheitliche Visagestaltung 116. Die Aufnahme biometrischer Merkmale in die Visa war in dieser Verordnung noch nicht vorgesehen. Für die inhaltlichen Spezifikationen der übrigen Aufenthaltstitel bestand dagegen nur die Gemeinsame Maßnahme vom 16. Dezember 1996 zur einheitlichen Gestaltung der Aufenthaltstitel 117. Die Gemeinsame Maßnahme sah neben der fortlaufenden Nummerierung der Vordrucke auch die Verwendung einer maschinenlesbaren Zone ab dem 19. Dezember 2002 vor, jedoch nicht die Einbringung biometrischer Merkmale. Der Rat plante aber, die Sicherheitsstandards für Aufenthaltstitel und Visa weiter anzuheben und anzugleichen. Die Kommission legte daher am 23. März 2001 einen Vorschlag für eine Verordnung zur einheitlichen Gestaltung von Visa und Aufenthaltstiteln vor 118. Auch in diesem Vorschlag war noch nicht die verpflichtende Aufnahme biometrischer Merkmale für alle Aufenthaltstitel und Visa vorgesehen. Der Vorschlag zur Vereinheitlichung der Aufenthaltstitel sah aber immerhin die Aufnahme eines Lichtbilds vor, wenn ein Aufenthaltstitel für Drittstaatsangehörige als selbständiges Dokument ausgestellt werden sollte119. Der deutsche Gesetzgeber setzte den Inhalt der vorgeschlagenen Verordnungen noch vor ihrem Erlass mit der Änderung von § 5 AuslG durch Art. 11 Nr. 2 TBKG in deutsches Recht um, obwohl die Umsetzung in nationales Recht nach Art.249 Abs. 2 EGV nicht erforderlich war. § 5 AuslG ist in §§ 78, 99 Abs. 1 Nr. 13 AufenthG übernommen worden. Der Gesetzgeber hat sich bei der Frage des zulässigen und erforderlichen Dateninhalts an die im Entwurf vorliegenden Verordnungen gehalten und somit ein Lichtbild nur vorgeschrieben, wenn der Aufenthaltstitel als selbständiges Dokument ausgegeben werden soll. In § 5 Abs. 4 AuslG, nunmehr § 78 Abs. 3 AufenthG, hat der Gesetzgeber jedoch eine §4 Abs. 3 PassG bzw. § 1 Abs. 4 PAuswG entsprechende Regelung zur Einbringung biometrischer Merkmale vorgesehen, wonach in die Aufenthaltsgenehmigung die Unterschrift, das Lichtbild sowie weitere biometrische Merkmale von Fingern, Händen oder Gesicht eingebracht werden dürfen. Die biometrischen Merkmale und andere Angaben dürfen in mit Sicherheitsverfahren verschlüsselter Form eingebracht werden. Entscheidender Unterschied zur Regelung im PassG und PAuswG ist aber, dass die Ausstellungsmodalitäten, ihre Einzelheiten sowie die Aufnahme und Einbringung von Merkmalen in verschlüssel§ 6 Abs. 1 AufenthG, vgl. ausführlich Westphal/Stoppa, ZAR 2003, 211 f. ABl. Nr. L 53/7 vom 23.2.2002, zuletzt geändert durch Verordnung (EG) Nr. 334/2002 des Rates vom 18.2.2002. 116 Die Verordnung galt gemäß Art. 249 Abs. 2 EGV unmittelbar. 117 ABl. Nr. L 7/1 vom 10.1.1997. 118 KOM (2001) 157 endgültig. 119 Vgl. KOM (2001) 157 endgültig, Anhang zu 2001/0082 (CNS), Nr. 14. 114 115

62

C. Geltende Rechtslage

ter Form nicht der Regelung eines Gesetzes vorbehalten sind, sondern gemäß § 99 Abs. 1 Nr. 13 durch eine Verordnung geregelt werden dürfen, die der Zustimmung des Bundesrats bedarf. Mit der entsprechenden Ausführungsverordnung wäre daher die Einbringung biometrischer Merkmale in Aufenthaltsgenehmigungen nach der nationalen Gesetzeslage zulässig. Mit dieser Regelung ist der Gesetzgeber entgegen seiner Begründung weit über die EG-rechtlichen Vorgaben hinausgegangen 120. Daran hat sich auch dadurch nichts geändert, dass die Vorschläge der Kommission zur Vereinheitlichung von Visa und Aufenthaltstitel, von deren Inhalt der deutsche Gesetzgeber ausgegangen ist, letztlich in einer leicht modifizierten Form erlassen wurden 121. Nach diesen Verordnungen muss nunmehr jedes Visum 122 und jeder Aufenthaltstitel 123 – unabhängig von seiner Ausführung als Klebeetikett oder eigenständiges Dokument – ein gemäß Hochsicherheitsnormen hergestelltes Lichtbild enthalten. Die in § 99 Abs. 1 Nr. 13 AufenthG angekündigte Verordnung ist daher zumindest zur Einbringung eines Lichtbilds nicht mehr erforderlich. Dies stellt §59 AufenthV klar, wonach der Inhalt der Muster für Visa und Aufenthaltstitel an die vorgenannten EG-Verordnungen gebunden ist. Dagegen ist in den Verordnungen nach wie vor nicht die Einbringung biometrischer Daten in verschlüsselter Form vorgesehen 124. Es stellt sich die Frage, ob mit der nationalen Gesetzgebung über die EG-rechtlichen Vorgaben hinausgegangen werden darf. Dem steht dann nichts entgegen, wenn der Zweck der Verordnung nicht durch diese zusätzlichen Merkmale gefährdet wird. Die Visa und Aufenthaltstitel dürfen also nicht ihre durch die EGVerordnungen bezweckte Vereinheitlichung verlieren. Darüber hinaus müssen bereits bestehende technische Normierungen der EG in einer nationalen Verordnung beachtet werden, so dass im Falle einer EG-weiten Einführung z. B. von Fingerabdrücken in Visa eine interoperable Technik im Einsatz ist. Zusammenfassend kann festgestellt werden, dass die Einbringung biometrischer Merkmale mit Ausnahme eines Lichtbilds jedenfalls nicht aufgrund EG-Rechts zwingend, aber unter Beachtung bestehender technischer Normen auch nicht ausgeschlossen ist. Gemäß § 78 Abs. 3 AufenthG ist die Einbringung bestimmter biometrischer Merkmale grundsätzlich erlaubt. Jedoch sieht die gültige AufenthV eine entsprechende Einbringung nicht vor. Vgl. ULD, Anforderungen Biometrie, 36. Verordnung zur einheitlichen Visagestaltung (EG) Nr. 334/2002 vom 18. Februar 2002; Verordnung zur einheitlichen Gestaltung von Aufenthaltstiteln für Drittstaatenangehörige (EG) Nr. 1030/2002 vom 13. Juni 2002. 122 Verordnung (EG) Nr. 1683/95, Ziffer 2 a des Anhangs, eingefügt mit Art. 1 Nr. 4 der Verordnung (EG) Nr. 334/2002. 123 Verordnung (EG) Nr. 1030/2002, Ziffer 14 des Anhangs. 124 Stattdessen wird in den Erwägungen der Verordnung (EG) Nr. 1030/2002 unter Punkt 6 darauf hingewiesen, dass die Mitgliedstaaten und die Kommission in regelmäßigen Abständen prüfen, ob biometrische Merkmale entsprechend dem technischen Fortschritt künftig an den Sicherheitsmerkmalen des Titels oder Visums vorzunehmen sind. s. allerdings zu den inzwischen fortgeschrittenen Plänen zur Einbringung biometrischer Merkmale in Visa und Aufenthaltstitel unten Abschnitt E. I. 1. 120 121

II. Einbringung biometrischer Merkmale in amtliche Ausweise

63

(1) Minimalschutz für biometrische Daten Die Befugnis zur Einbringung biometrischer Daten in Aufenthaltstitel in § 78 Abs. 3 S. 1 und 2 AufenthG ist wortgleich mit der Regelung in § 4 Abs. 4 S. 1 und 2 PassG zur Art der zulässigen biometrischen Merkmale und zur Einbringung in verschlüsselter Form. Zur Auslegung der Regelung kann insoweit auf die Ausführungen zum PassG verwiesen werden 125. Unterschiede bestehen allerdings – wie bereits erwähnt – in den Anforderungen an die Umsetzung der Befugnis, die im AufenthG durch eine Verordnung erfolgen kann. Außerdem ist die Datennutzung im AufenthG nicht durch eine enge Zweckbindungsregelung, wie sie in § 16 Abs. 6 PassG vorgesehen ist, beschränkt. Auch das im PassG und PAuswG festgelegte Verbot einer Speicherung der Daten in einer zentralen Datei findet sich nicht im AufenthG. Gleiches gilt für eine Regelung zur Beschränkung der Datennutzung insbesondere durch Private, aber auch durch andere öffentliche Stellen, wie sie in §§ 17, 18 PassG bzw. §§ 3 a, 4 PAuswG vorgesehen sind. § 78 AufenthG schreibt weder selbst eine Nutzungsbegrenzung vor, noch ist in § 99 Abs. 1 Nr. 13 AufenthG vorgeschrieben, dass eine solche wenigstens in der Verordnung geregelt sein muss. (2) Umfassende Nutzungsbefugnisse Stattdessen wurde mit § 78 Abs. 5 AufenthG 126 eine Regelung eingefügt, nach der alle öffentlichen Stellen zur Erfüllung ihrer Aufgaben die in der Zone für das automatische Lesen enthaltenen Daten speichern, nutzen und übermitteln dürfen. Ob § 78 Abs. 5 AufenthG auch für die im Ausweis gespeicherten biometrischen Merkmale gelten soll, ist jedoch fraglich 127. In § 78 Abs. 4 AufenthG sind die Daten, die in der Zone für das automatische Lesen enthalten sind, abschließend aufgezählt. Das sind aber, ähnlich wie bei Pass und Personalausweis, nur Name, Geburtsdatum, Geschlecht, Staatsangehörigkeit und Angaben zum Aufenthaltsstatus, nicht aber das Lichtbild oder andere biometrische Merkmale. Die automatische Lesezone wurde ebenso wie die grundsätzliche Zulässigkeit biometrischer Merkmale erst mit dem TBKG in das AuslG eingeführt 128. Anders als im PassG konnte der Gesetzgeber somit die Lesezone abschließend definieren 129 und für die Datenverarbeitungsbefugnis bewusst auf die dort enthaltenen Daten verweisen, obwohl er die Möglichkeit der automatischen Erfassung biometrischer Merkmale kannte. Zu Recht wurde aber von kritischen Stimmen darauf hingewiesen, dass der Gesetzgeber mit der Einbringung biometrischer Merkmale bezweckte, damit die Möglichkeiten zur computergestützten Identifizierung von Personen zu verbessern. Dies ist wiederum nur erreichbar, 125 126 127 128 129

s. o. Abschnitt C. II. 1. b) (2). Vormals § 5 Abs. 7 AuslG. Pauschal bejahend: Weichert, DuD 2002, 423/425. BGBl. I 2002, 353/368, Art. 11 Nr. 2. BT-Drs. 14/7386 (neu), 54.

64

C. Geltende Rechtslage

wenn die biometrischen Daten in einer automatisch lesbaren Zone eingebracht werden 130. Vor diesem Hintergrund ergibt sich, dass § 78 Abs. 5 AufenthG auch für die zu speichernden biometrischen Daten gelten soll. c) Ausweisersatz und Duldungs- oder Gestattungsbescheinigungen Gemäß § 48 Abs. 2 AufenthG wird der Aufenthaltstitel als eigenständiges Dokument ausgegeben, wenn ein Ausländer zwar einen gültigen Aufenthaltstitel, aber keinen Pass besitzt und diesen auch nicht in zumutbarer Weise erlangen kann. Mit diesem Dokument kann sich der Ausländer dann ausweisen, also seine Identität nachweisen. Die Einbringung biometrischer Merkmale ist nach §78 Abs. 6 S. 2 Nr. 9 und S. 3 unter den gleichen Voraussetzungen zulässig wie nach § 78 Abs. 3 AufenthG. Die Regelungen zur Nutzung und zur Zone für das automatische Lesen in § 78 Abs. 4 und 5 AufenthG gelten durch Verweisung in Abs. 6 S. 4 auch hier. Gleiches gilt für die standardisierten Bescheinigungen, die Ausländern gemäß § 81 Abs. 5 AufenthG über ihren Antrag auf Erteilung eines Aufenthaltstitels, gemäß §63 AsylVfG über ihren Asylantrag und gemäß § 60 a Abs. 4 AufenthG über die Duldung ausgestellt werden.

d) Rechte der Betroffenen Auch der Inhaber eines Aufenthaltstitels oder einer Bescheinigung über die Duldung oder Gestattung konnte bislang alle im Ausweis gespeicherten Informationen einschließlich dem Foto auf seine Richtigkeit überprüfen. Bei biometrischen Merkmalen ist dies mit Ausnahme des Fotos oder der Unterschrift, insbesondere wenn sie in verschlüsselter Form eingebracht werden, nicht mehr möglich. Eine § 16 Abs. 6 S. 2 PassG und § 3 Abs. 5 S. 2 PAuswG entsprechende Regelung, wonach die Ausweisbehörden verpflichtet sind, auf Verlangen dem Ausweisinhaber Auskunft über den Inhalt dieser Daten zu erteilen, fehlt aber im AufenthG genauso wie im AsylVfG 131. Ein entsprechendes Auskunftsrecht ergibt sich auch nicht aus den allgemeinen Betroffenenrechten, die im AufenthG vorgesehen sind. Dieses Recht ergibt sich aber aus der subsidiären Geltung von §§ 19, 20 BDSG bzw. der LDSG 132. Auch die Ansprüche auf Berichtigung, Löschung, Sperrung und Schadenersatz richten sich nach den allgemeinen Normen zum Datenschutz. Insofern kann auch hier auf die Ausführungen zum PassG und PAuswG verwiesen werden 133. Vgl. TAB, Arbeitsbericht Nr. 93, 111. Vgl. Garstka, NJ 2002, 524/525. 132 Zur subsidiären Geltung des BDSG und der LDSG: Hailbronner, Kommentar AuslR, § 75 AuslG Rn. 7; Weichert in: Huber, AuslR, Vorb. §§ 75–80 AuslG Rn. 18; ULD, Anforderungen Biometrie, 77. 133 s. o. Abschnitt C. II. 1. c). 130 131

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

65

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien Identitätssicherung ist nicht nur durch die Speicherung biometrischer Merkmale in amtlichen Ausweisen möglich, sondern kann auch durch die Speicherung von Daten, insbesondere von biometrischen Merkmalen, in zentralen Dateien erfolgen. Dadurch können biometrische Daten des Betroffenen oder der Ausweisdaten mit den gespeicherten Daten automatisch abgeglichen werden. Voraussetzung für einen solchen computergestützten Abgleich ist zunächst die Speicherung der Daten in automatisierten Dateien 134. Für einen schnellen Abgleich ist außerdem erforderlich, dass die biometrischen Daten nicht nur als Rohdaten, sondern bereits als Templates gespeichert werden 135. Es gilt also zu prüfen, ob und wenn ja, von welchen Personen, nach der derzeitigen Rechtslage biometrische Daten in automatisierten Dateien gespeichert werden dürfen und in welchem Format. Erster Prüfungspunkt wird hier sein, inwieweit eine Speicherung der biometrischen Ausweisdaten in zentralen oder zumindest dezentralen Registern zulässig ist. Dann sollen die Rechtsgrundlagen für die Erhebung und vor allem die Speicherung von biometrischen Daten in polizeilichen Dateien geprüft werden. Hier gilt es zwischen Fahndungsdateien und sonstigen Dateien zu unterscheiden. Schließlich wird aufzuzeigen sein, inwieweit darüber hinaus erkennungsdienstliche Daten von Ausländern gespeichert werden dürfen. 1. Dateien mit biometrischen Ausweisdaten von Deutschen Die Speicherung der in Pass und Personalausweis einzubringenden biometrischen Merkmale in einer zentralen bundesweiten Datei durch öffentliche Stellen ist bislang nicht erlaubt. Die Einrichtung einer solchen Datei ist in §4 Abs. 4 S. 3 PassG bzw. § 1 Abs. 5 PAuswG ausdrücklich ausgeschlossen. Diese Regelung wurde nachträglich in den Gesetzentwurf eingefügt 136, nachdem der Bundesbeauftragte für Datenschutz in seiner Stellungnahme vom 23. Oktober 2001 bereits darauf hingewiesen hatte, „dass zur Klarstellung ausdrücklich normiert werden sollte, dass eine solche Datei nicht eingerichtet werden dürfe, weil ansonsten ein Tor zu einer nicht überschaubaren Dimension der Sammlung personenbezogener Daten in deutschen Personaldokumenten geöffnet werde“. Allerdings wurde an verschiedener Stelle – unter anderem von dem Bundesbeauftragten für Datenschutz selbst – bezweifelt, dass bei einer Einführung biometrischer Merkmale in Pässe und Personalausweis 134 Das sind Sammlungen personenbezogener Daten, die durch automatisierte Verfahren nach bestimmten Merkmalen ausgewertet werden können – §46 Abs.1 BDSG; vgl. Gola/Schomerus, BDSG, § 46 Rn. 1 mit Verweis auf 6. Auflage § 3 Ziff. 4.2. 135 Vgl. oben Abschnitt B. II. 3.–5. 136 Mit Änderungsantrag der Fraktionen SPD und BÜNDNIS 90/DIE GRÜNEN vom 11.12.2001 zu Art. 7 Nr. 1 Buchstabe b und Art. 8 Nr. 1 Buchstabe a, Ausschuss-Drs. 14/660.

5 Meuth

66

C. Geltende Rechtslage

tatsächlich an diesem Verbot auf Dauer festgehalten wird, da das Ziel, Doppelidentitäten zu vermeiden, ohne eine solche Referenzdatei nicht erreichbar wäre 137. Dass diese Zweifel nicht unberechtigt sind, zeigen die Pläne zur Einführung eines zentralen EU-Passregisters 138, die bislang allerdings noch nicht umgesetzt wurden. Von diesem Verbot der zentralen Speicherung besteht auch für die Bundesdruckerei keine Ausnahme. Zwar werden dieser die zur Herstellung der Pässe und Personalausweise erforderlichen Daten einschließlich des Lichtbilds übermittelt. Diese Daten hat die Bundesdruckerei aber gemäß § 16 Abs. 3 PassG bzw. § 3 Abs. 3 PAuswG unmittelbar nach der Herstellung zu löschen. Eine Ausnahme gilt nur für die Seriennummern zum Nachweis des Verbleibs der Ausweise 139. Im Übrigen kommt eine Speicherung der biometrischen Daten durch die Bundesdruckerei nur in Betracht, wenn die Daten durch diese Stelle und nicht direkt durch die datenerhebende Stelle in den Ausweis eingebracht werden. Dies bedarf noch einer gesonderten Regelung. Eine Speicherung biometrischer Daten aller Deutschen in einer bundes- oder gar europaweiten Referenzdatei ist somit derzeit nicht zulässig.

a) Pass- und Personalausweisregister Dennoch bestehen Speichermöglichkeiten außerhalb des Ausweises. So ist nach § 4 Abs. 4 S. 3 PassG bzw. § 1 Abs. 5 PAuswG nicht ausgeschlossen, dass biometrische Merkmale in dezentralen Referenzdateien bei den ausstellenden Pass- und Ausweisbehörden gespeichert werden. Der Umfang der zulässigen Datenspeicherung im Passregister ergibt sich aus der abschließenden Aufzählung in §21 Abs.2 PassG, §2 a Abs. 1 i.V. m. § 2 Abs. 1 PAuswG 140. Danach dürfen im Passregister an biometrischen Merkmalen nur das Lichtbild und die Unterschrift gespeichert werden. Der zulässige Datenumfang der Pass- und Ausweisregister wurde durch das TBKG nicht auf weitere biometrische Daten erweitert. In welcher Form die Speicherung des Lichtbilds zu erfolgen hat, ist in den Gesetzen nicht geregelt. Allerdings erlaubt Ziff. 21.3 PassVwV, dass die Passregister sowohl als automatisierte wie als nicht automatisierte Datei geführt werden dürfen. Von dieser Befugnis haben die meisten Ausweisbehörden inzwischen Gebrauch gemacht und führen die Pass- und Ausweisregister als automatisierte Datei 141. Folglich wird auch das Lichtbild digital gespeichert. Das Speicherformat ist nicht vorgegeben. Hier können die Passbehörden auch die Speicherung als Template wählen, soweit dabei ein verlustfreies Format gewählt wird. Die Daten dürfen gemäß § 21 Abs. 4 PassG, § 2 a Abs. 3 PAuswG mindestens bis zur 137 138 139 140 141

Garstka in: Innenausschuss Protokoll Nr. 78, 47; noch deutlicher Jakob, Protokoll, 48. s. ausführlich unten Abschnitt E. II. 3. Vgl. ULD, Anforderungen Biometrie, 67. Vgl. ULD, Anforderungen Biometrie, 67. Vgl. Medert/Süßmuth, Personalausweisrecht, B § 2 a Rn. 4.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

67

Ausstellung eines neuen Passes oder Personalausweises, höchstens jedoch bis zu fünf Jahren nach dem Ablauf der Gültigkeit des Passes oder Personalausweises, auf den sie sich beziehen, gespeichert werden. Nach dieser Zeit sind die gespeicherten Daten zu löschen. Für Passbehörden im Ausland beträgt die Frist bei der Wahrnehmung konsularischer Aufgaben 30 Jahre. Das Pass-, Personalausweis- und Melderegister sind drei logisch getrennt voneinander geführte Register. Dies ergibt sich aus der für jedes Register eigens vorgesehenen Regelung. Ein weiteres Indiz hierfür ist die Regelung in § 22 Abs. 4 PassG und § 2 b Abs. 4 PAuswG, nach der die Daten des Pass- bzw. Personalausweisregisters und des Melderegisters zur Berichtigung des jeweils anderen Registers verwendet werden dürfen.

(1) Datenübermittlung aus den Registern Damit eine Datei mit biometrischen Merkmalen als Referenzdatei für ein biometrisches Verfahren z. B. von der Polizei oder einer anderen Stelle genutzt werden kann, genügt aber nicht nur die Speicherung der Daten in digitalisierter Form. Dies setzt außerdem voraus, dass die Pass- und Personalausweisregister die biometrischen Daten an diese Stelle übermitteln dürfen 142. Die Datenübermittlung müsste zudem in der Weise zulässig sein, dass die empfangende Stelle auf die Referenzdatei über ein automatisches Abrufverfahren online zugreifen kann. Für einen 1:n-Abgleich mit allen gespeicherten biometrischen Daten der Datei müsste außerdem die Datei über das biometrische Merkmal als Suchkriterium abgleichbar sein. Beim Pass- und Personalausweisregister ist zwar technisch der Abruf eines Lichtbildes durch einen Online-Zugriff möglich 143 und rechtlich von der Übermittlungsbefugnis gemäß § 22 Abs. 2 PassG und § 2 b Abs. 2 PAuswG auch grundsätzlich erfasst 144. Die Datenübermittlung aus den Registern an eine ersuchende Behörde ist aber nur unter sehr strengen Voraussetzungen zulässig 145: Die anfragende Behörde darf ohne Kenntnis der Daten nicht zur Aufgabenerfüllung in der Lage sein. Außerdem müssen die Daten bei dem Betroffenen nicht oder nur mit unverhältnismäßigem Aufwand erhoben werden können 146. Das Ersuchen muss gemäß § 22 Abs. 3 S. 3 PassG und § 2 b Abs. 3 S. 3 PAuswG schriftlich dokumentiert werden. Ob die Übermittlung eines Lichtbilds über ein automatisches Abrufverfahren zulässig ist, richtet sich nach den LDSG. Einige Länder erlauben die Einrichtung eines solchen VerfahZur Definition: § 3 Abs. 4 Nr. 3 BDSG. A. A. ULD, Anforderungen Biometrie, 67. Dass ein automatischer Abruf des Lichtbildes möglich ist, zeigt auch der vor dem OLG Stuttgart verhandelte Fall, in dem eine Bußgeldstelle ein Lichtbild durch einen Online-Zugriff auf das Passregister abgerufen hatte – vgl. OLG Stuttgart, NJW 2004, 83 f. 144 Vgl. OLG Stuttgart, NJW 2004, 83/84; BayObLG, NJW 2004, 241. 145 Nr. 22.1 PassVwV; BT-Drs. 10/5129, 5; Medert/Süßmuth, Personalausweisrecht, B § 2 b Rn. 9. 146 Hierzu ausführlich OLG Stuttgart, NJW 2004, 83/84. 142 143

5*

68

C. Geltende Rechtslage

rens nur dann, wenn ein Gesetz des Bundes oder Landes dies ausdrücklich gestattet 147. Das PassG, PAuswG und die Ausführungsgesetze der Länder enthalten keine entsprechende Befugnis. Der Abruf über ein automatisches Verfahren ist daher in diesen Ländern unzulässig. In anderen Ländern ist dagegen die Einrichtung eines automatischen Abrufverfahrens erlaubt, soweit dieses Verfahren unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben der beteiligten Stellen angemessen ist 148. Außerdem müssen Vorkehrungen getroffen werden, damit die Zulässigkeit des Abrufverfahrens kontrolliert werden kann, insbesondere sind Anlass und Zweck des Verfahrens und die Art der abzurufenden Daten schriftlich festzulegen. Schließlich müssen die Voraussetzungen für eine Datenübermittlung im Einzelfall vorliegen. Somit ist in diesen Ländern der Abruf der in den Ausweisregistern gespeicherten Lichtbilder online über ein automatisches Abrufverfahren grundsätzlich zulässig 149. Nicht zulässig ist jedoch auch in diesen Ländern ein Durchsuchen der Register mit dem Lichtbild als Suchkriterium. Dies ist im Übrigen aufgrund der derzeitigen technischen Softwareausstattung der Register auch technisch noch nicht möglich. Zusammenfassend gilt, dass derzeit die Speicherung des Lichtbilds und der Unterschrift in digitalisierter Form erlaubt ist, allerdings darf die Speicherung nur in dezentralen Ausweisregistern, nicht aber in einer bundesweiten oder gar EU-weiten Datei erfolgen. Die Datenübermittlung ist nur an wenige Behörden und nur unter engen Voraussetzungen zulässig. (2) Rechte der Betroffenen Das PassG, PAuswG und die Ausführungsgesetze der Länder enthalten keine speziellen Regelungen zum Schutz der Ausweisinhaber- und Antragsteller. Daher finden die allgemeinen Normen des BDSG bzw. der LDSG Anwendung. Danach steht den Betroffenen gegen die Registerbehörde gemäß § 19 Abs. 1 BDSG ein Anspruch auf Auskunft über die zu ihrer Person gespeicherten Daten, über die Empfänger, an die diese Daten übermittelt wurden, und über den Speicherzweck zu150. Gemäß § 19 Abs. 3 BDSG darf die Auskunft ggf. nur mit Zustimmung der datenempfangenden Behörde erteilt werden 151. Die Auskunftserteilung unterbleibt ganz bei einer Ge147 §15 DSG Bln, §9 BbgDSG, §14 BremDSG, §11 Abs.1 HmbDSG, §12 NDSG, §9 Abs.1 DSG NW, § 10 SDSG. 148 § 8 LDSG BW, Art. 8 Abs. 1 BayDSG, § 17 DSG MV, § 7 DSG RP, § 7 DSG LSA, § 8 Abs. 1 LDSG SH, § 10 BDSG. 149 So auch OLG Stuttgart, NJW 2004, 83/84 und BayObLG, NJW 2004, 241. 150 § 21 Abs. 1 LDSG BW, Art. 10 Abs. 1 BayDSG, 16 Abs.1 DSG Bln, §18 Abs. 1 BbgDSG, § 21 Abs. 1 BremDSG, § 18 Abs. 1 HmbDSG, § 18 Abs. 1 HDSG, § 24 Abs. 1 DSG MV, § 16 Abs. 1 NDSG, § 18 Abs. 1 DSG NW, § 18 Abs. 3 DSG RP, § 20 Abs. 1 SDSG, § 18 Abs. 5 SächsDSG, § 15 Abs. 1 DSG LSA, § 27 Abs. 1 LDSG SH, § 13 Abs. 1 ThürDSG. 151 § 19 Abs. 3 BDSG, § 21 Abs. 4 LDSG BW, Art. 10 Abs. 4 BayDSG, § 18 Abs. 7 BbgDSG, § 21 Abs. 3 BremDSG, § 18 Abs. 5 HmbDSG, § 24 Abs. 2 DSG MV, § 18 Abs. 5 DSG NW, § 18

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

69

fährdung der Aufgabendurchführung, der öffentlichen Sicherheit und Ordnung oder auf Grund überwiegender berechtigter Interessen eines Dritten. Die Ablehnung muss begründet werden, soweit durch die Mitteilung der Gründe der durch die Verweigerung verfolgte Zweck nicht gefährdet wird 152. Der Auskunftssuchende ist bei einer Ablehnung auf sein Recht hinzuweisen, den Datenschutzbeauftragten anzurufen. Darüber hinaus hat der Betroffene immer einen Anspruch auf Berichtigung der in den Registern gespeicherten Daten, wenn die gespeicherten Daten unrichtig sind 153. Ein Anspruch auf Löschung der im Pass- oder Personalausweisregister gespeicherten Daten gegen die Pass- oder Personalausweisbehörde besteht, wenn ihre Speicherung unzulässig ist oder zur Erfüllung der Aufgaben nicht mehr erforderlich ist 154. Ein Löschungsanspruch besteht bei nachgewiesenermaßen unrichtigen Daten, somit frühestens ab Ausstellung eines neuen Passes oder Personalausweises, spätestens fünf Jahre seit dem Zeitpunkt der Unrichtigkeit. Bis zur Löschung müssen unrichtige Daten jedoch gemäß § 20 Abs. 3 BDSG 155 gesperrt werden. Die Daten sind auch zu sperren, wenn ein Ausweisinhaber die Richtigkeit der im Pass- oder Personalausweisregister gespeicherten Daten bestreitet, aber hierfür keinen Nachweis erbringt 156. Von der Berichtigung unrichtiger Daten, der Sperrung bestrittener Daten sowie der Löschung oder Sperrung wegen Unzulässigkeit der Speicherung hat die Pass- bzw. Personalausweisbehörde die Stellen zu verständigen, an die sie gemäß § 21 PassG und § 2 b PAuswG Daten zur Speicherung weitergegeben hat 157. Darüber hinaus kann der Pass- oder Personalausweisinhaber gegen die Pass- bzw. PersonalAbs. 5 DSG RP, § 20 Abs. 3 SDSG, § 18 Abs. 7 SächsDSG, § 15 Abs. 3 DSG LSA, § 13 Abs. 4 ThürDSG. 152 § 19 Abs. 4 BDSG, § 21 Abs. 5, 6 LDSG BW, Art. 10 Abs. 5, 6 BayDSG, § 16 Abs. 5 DSG Bln, § 18 Abs. 5, 6 BbgDSG, § 18 Abs. 6 SächsDSG, § 15 Abs. 5 DSG LSA, ohne Ausnahme von der Begründungspflicht, § 21 Abs. 2, 4 BremDSG, § 18 Abs. 3, 4 HmbDSG, § 18 Abs. 3, 4 HDSG, § 24 Abs. 4, 5 DSG MV, § 16 Abs. 4, 5 NDSG, § 18 Abs. 5, 6 DSG NW, § 18 Abs. 5, 6 DSG RP, § 20 Abs. 4, 5 SDSG, § 27 Abs. 3, 4 LDSG SH, § 13 Abs. 3, 4 ThürDSG. 153 Für Pass- und Personalausweisregister: § 20 Abs.1 BDSG, §22 Abs. 1 LDSG BW, Art. 11 BayDSG, § 17 Abs. 1 DSG Bln, § 19 Abs. 1 BbgDSG, § 22 Abs. 1 BremDSG, § 19 Abs. 1 HmbDSG, § 19 Abs. 1 HDSG, § 13 Abs. 1 DSG MV, § 17 Abs. 1 NDSG, § 19 Abs. 1 DSG NW, § 19 Abs. 1 DSG RP, § 21 Abs. 1 SDSG, § 19 Abs. 1 SächsDSG, § 16 DSG LSA, § 28 Abs. 1 LDSG SH, § 14 ThürDSG. 154 § 20 Abs. 1 BDSG, § 23 LDSG BW, Art. 12 BayDSG, § 17 Abs. 2 DSG Bln, § 19 Abs. 2 BbgDSG, § 22 Abs. 3 BremDSG, § 19 Abs. 3 HmbDSG, § 19 Abs. 3 HDSG, § 13 Abs. 2 DSG MV, § 17 Abs. 2 NDSG, § 19 Abs. 3 DSG NW, § 19 Abs. 2 DSG RP, § 21 Abs. 2 SDSG, § 20 Abs. 1 SächsDSG, § 16 Abs. 2 DSG LSA, § 28 Abs. 2 LDSG SH, § 16 ThürDSG. 155 § 24 LDSG BW, Art. 12 BayDSG, § 17 Abs. 3 DSG Bln, § 19 Abs. 3 BbgDSG, § 22 Abs. 2 BremDSG, § 19 Abs. 2 HmbDSG, § 19 Abs. 2 HDSG, § 13 Abs. 3 DSG MV, § 17 Abs. 3 NDSG, § 19 Abs. 2 DSG NW, § 19 Abs. 3, 4 DSG RP, § 21 Abs. 2 SDSG, § 21 SächsDSG, § 16 Abs. 3 DSG LSA, § 28 Abs. 5 LDSG SH, § 17 Abs. 3 ThürDSG. 156 § 20 Abs. 4 BDSG. 157 § 20 Abs. 8 BDSG, § 22 Abs. 2 LDSG BW, Art. 13 BayDSG, § 17 Abs. 5 DSG Bln, § 19 Abs. 5 BbgDSG, § 22 Abs. 5 BremDSG, § 19 Abs. 5 HmbDSG, § 19 Abs. 5 HDSG, § 13 Abs. 7 DSG MV, §17 Abs.4 NDSG, §19 Abs.5 DSG NW, § 19 Abs.6 DSG RP, §21 Abs.5 SDSG, §21 Abs. 5 SächsDSG, § 16 Abs. 6 DSG LSA, § 28 Abs. 3 LDSG SH, § 15 ThürDSG.

70

C. Geltende Rechtslage

ausweisbehörde oder gegen die verantwortliche Behörde 158 Schadenersatz unter den Voraussetzungen des BDSG bzw. der LDSG geltend machen 159. Außerdem kann der Betroffene den Datenschutzbeauftragten anrufen 160. b) Dateien anderer öffentlicher oder privater Stellen Auch andere Behörden oder Private dürfen die in den Pässen und Personalausweisen gespeicherten biometrischen Daten nicht automatisch auslesen und in eigenen dezentralen Dateien speichern. Dies ergibt sich für öffentliche Stellen aus § 17 Abs. 2 PassG bzw. § 3 a Abs. 2 PAuswG. Für die Verwendung des Passes oder Personalausweises im nichtöffentlichen Bereich ist in § 18 Abs. 3 PassG bzw. § 4 Abs. 3 PAuswG geregelt, dass der Pass oder Personalausweis nicht zur automatischen Speicherung personenbezogener Daten verwendet werden darf. Wenn gemäß der Pass-VO ein kontaktloser Chip mit den Daten des Gesichts und zwei Fingerabdrücken eingeführt wird 161, ist es privaten wie öffentlichen Stellen untersagt, diese Daten zu speichern, soweit diesen nicht ausdrücklich die Speicherung erlaubt ist. 2. Dateien mit biometrischen Ausweisdaten von Ausländern Das Verbot einer zentralen Speicherung, wie dies in § 4 Abs. 4 S. 2 PassG für die Speicherung der im Pass einzubringenden biometrischen Merkmale festgelegt wurde, ist im AufenthG und AsylVfG nicht vorgesehen. Somit ist eine Speicherung der in die Ausländerausweise eingebrachten biometrischen Merkmale in einer zentralen Referenzdatei nicht ausgeschlossen 162. Soweit die Speicherung biometrischer Daten in einer zentralen Referenzdatei die Verarbeitung personenbezogener Daten beinhaltet, bedarf dies wegen des informationellen Eingriffs nach Art. 1 Abs. 1 i.V. m. Art. 2 Abs. 1 GG einer Rechtsgrundlage. Werden die biometrischen Daten zusammen mit Daten gespeichert, die Rückschlüsse auf die Person zulassen, liegen personenbezogene Daten vor und es bedarf somit einer Rechtsgrundlage 163. Ob biometrische Daten auch ohne diese Zusatzdaten personenbezogen sind, ist umstritten. Die Auffassung, die dies für alle biometrischen Daten pauschal bejaht164, ist zu undiffe158 Verantwortliche Behörde ist bei der Übermittlung von Daten aus dem Passregister gemäß § 22 Abs. 3 PassG die ersuchende Behörde und bei automatischem Lesen des Passes die Behörde, die die Daten erhebt. 159 Vgl. oben Abschnitt C. II. 1. c). 160 § 21 BDSG, § 27 LDSG BW, Art. 9 BayDSG, § 27 DSG Bln, § 21 BbgDSG, § 22 b BremDSG, § 26 HmbDSG, § 28 HDSG, § 26 DSG MV, § 19 NDSG, § 25 DSG NW, § 29 DSG RP, § 23 SDSG, § 24 SächsDSG, § 19 DSG LSA, § 40 LDSG SH, § 11 ThürDSG. 161 s. o. Abschnitt C. II. 1. b) (2) (a). 162 Vgl. Weichert, RDV 2002, 170/175. 163 Vgl. hierzu ausführlich oben Abschnitt C. II. 1. b) (1). 164 Vgl. so Weichert, CR 1997, 369/372, auch noch Probst, Datenschutzrechtliche Sicht, 115/117.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

71

renziert und berücksichtigt die verschiedenen Speichermöglichkeiten der Daten nicht. Jedenfalls bei offenliegenden Rohdaten wie dem Gesicht ist ein Personenbezug nicht auszuschließen. Bei Rohdaten von anderen Daten wie Fingerabdruckdaten, aber auch bei Templates kommt es dagegen wieder auf grundsätzlich verfügbares Zusatzwissen an, da eine Zuordnung dieser Daten zu einer bestimmten Person andernfalls nicht möglich ist 165. Die Speicherung biometrischer Daten von Ausländern in zentralen Dateien macht aber überhaupt nur dann Sinn, wenn über die gespeicherten Daten auch der Betroffene ermittelt werden kann. Daher sind diese Daten personenbezogen und bedürfen für ihre Verarbeitung einer Rechtsgrundlage. Allein das fehlende Verbot einer zentralen Speicherung beinhaltet aber noch nicht eine solche Rechtsgrundlage. Im Folgenden soll daher geprüft werden, ob eine solche Speicherung nach den bereits bestehenden Normen zulässig ist. a) Ausländerzentralregister Eine Rechtsgrundlage für die Einrichtung einer zentralen Referenzdatei könnte sich im AZRG 166 finden. Seit dem 1. Januar 2005 wird das Ausländerzentralregister (AZR) gemäß dem neugefassten § 1 AZRG durch das Bundesamt für Migration und Flüchtlinge geführt. Das AZR besteht gemäß § 1 AZRG aus einem allgemeinen Datenbestand und einer gesondert geführten Visadatei 167. In dem allgemeinen Datenbestand dürfen Daten von Ausländern gemäß § 2 Abs. 1 AZRG gespeichert werden, wenn diese sich nicht nur vorübergehend in Deutschland aufhalten. § 2 Abs. 2 AZRG regelt zahlreiche weitere Fälle, in denen die Speicherung von Daten von Ausländern zulässig ist, wie die eines Asylbewerbers oder eines Ausländers, der einen Antrag auf eine Aufenthaltsgenehmigung oder passrechtliche Maßnahme gestellt hat. Liegt ein Anlass für eine zulässige Datenspeicherung im allgemeinen Datenbestand des AZR vor, dürfen nur die in § 3 AZRG benannten Daten gespeichert werden 168. Die Aufzählung in § 3 AZRG ist abschließend 169. Daraus folgt, dass die Registerbehörde Daten, die in der Aufzählung nicht genannt sind, nicht speichern darf. In der Aufzählung sind keine biometrischen Merkmale enthalten. Eine zentrale Speicherung von biometrischen Merkmalen ist im allgemeinen Datenbestand des AZR somit nicht zulässig. 165 Vgl. Albrecht, Spannungsfeld, 157 ff.; Dammann in: Simitis, BDSG, § 3 Rn. 32; Gundermann/Probst in: Roßnagel, Handbuch Datenschutzrecht, Kap. 9.6 Rn. 45; Saeltzer, DuD 2004, 218 ff.; a. A. Hornung, DuD 2004, 429/430. 166 Gesetz über das Ausländerzentralregister v. 2.9.1994 (BGBl. I 2265), zuletzt geänd. d. G v. 14.3.2005 (BGBl. I 721). 167 Vgl. grundlegend: Weichert, AZRG, § 1 Rn. 3; Streit, AZRG, § 1 Rn. 1; Streit, ZAR 2002, 237 f.; Streit/Strocke, ZAR 1999, 109 f. 168 Neben Angaben zu der Stelle, die die Daten übermittelt hat, der AZR-Nummer, dem Speicheranlass und Angaben zum rechtlichen Aufenthaltsstatus des Ausländers gehören dazu die Grundpersonalien gemäß §3 Abs. 4 AZRG und die weiteren Personalien gemäß §3 Ziffer 5 AZRG. 169 Streit, AZRG, § 3 Rn. 1; Weichert, AZRG, § 3 Rn. 1.

72

C. Geltende Rechtslage

Anders ist dies bei der Visadatei, in der gemäß § 28 AZRG Daten von Ausländern gespeichert werden dürfen, wenn diese ein Visum beantragen. In der Visadatei ist seit der Änderung durch Art. 13 Nr. 9 TBKG gemäß § 29 Abs. 1 Nr. 4 AZRG – im Gegensatz zum allgemeinen Datenbestand des AZR – auch die Speicherung eines Lichtbilds zulässig 170. Folglich dürfen die Lichtbilder aller Ausländer, die die Ausländerbehörden bei Visumsbeantragung aufgenommen haben, zentral in der Visadatei des AZR gespeichert werden. Die in der Visadatei gespeicherten Daten müssen gemäß § 19 AZRG-DV 171 grundsätzlich spätestens nach fünf Jahren 172 gelöscht werden. Die Frist beginnt mit Ablauf des Vierteljahres, in dem letztmalig Daten übermittelt worden sind. Die in der Visadatei gespeicherten Lichtbilder dürfen gemäß § 32 AZRG an die Grenz- und Polizeibehörden, die Strafverfolgungs-, Ausländerbehörden und das Bundesamt für Migration und Flüchtlinge zur Erfüllung ihrer Aufgaben übermittelt werden. Dies ist nochmals in der Anlage II AZRG-DV klargestellt. Die empfangsberechtigten Behörden dürfen auf die Daten außerdem gemäß § 33 AZRG im automatischen Abrufverfahren zugreifen, soweit die Behörde hierfür gemäß § 22 Abs. 1 S. 2, 3 und Abs. 2 bis 4 AZRG zugelassen ist. Ob der Datenabruf über das Lichtbild als Suchkriterium möglich sein wird, bleibt abzuwarten. Jedenfalls ist dies nach dem Willen des Gesetzgebers angestrebt 173. Damit lässt sich zusammenfassend feststellen, dass derzeit nur in der Visadatei des AZR die Speicherung des Lichtbilds als biometrisches Merkmal zulässig ist. In dem allgemeinen Datenbestand des AZR darf das Lichtbild nicht gespeichert werden. Die Speicherung weiterer biometrischer Merkmale ist bislang in keiner dieser Dateien vorgesehen. Der Online-Abruf des Lichtbilds aus der Visadatei über ein automatisches Abrufverfahren ist für die zugelassenen Stellen zulässig. Ob und inwieweit Betroffene sich gegen die Datenspeicherung wehren können, ist in §§ 34 bis 38 AZRG geregelt, die als spezielle Regelungen den allgemeinen datenschutzrechtlichen Bestimmungen des BDSG und der LDSG vorgehen. In §§ 15 bis 19 DV-AZRG werden diese Rechte konkretisiert. Die spezialgesetzliche Regelung der Betroffenenrechte im AZRG enthält jedoch nahezu keine Abweichungen zu den Regelungen des BDSG oder der LDSG. Im Folgenden sollen daher nur Besonderheiten der Regelungen im AZRG genannt werden. Dazu zählt die Dokumentationspflicht gemäß § 34 Abs. 4 S. 2 AZRG, die besteht, wenn ein Auskunftsverlangen abgelehnt wird. Eine solche Pflicht ist in § 19 Abs. 5 BDSG nicht ausdrücklich geregelt. Außerdem sieht § 36 Abs. 2 AZRG nicht nur eine Löschungspflicht vor, wenn eine Datenspeicherung unzulässig oder die Kenntnis der Daten nicht mehr erforderlich ist, sondern auch dann, wenn der Betroffene die deutsche StaatsangehöVgl. Streit, ZAR 2002, 237/240. Durchführungsverordnung zum Ausländerzentralregistergesetz v. 17.5.1995 (BGBl. I 695), zuletzt geänd. d. G v. 11.01.2005 (BGBl. I 78). 172 Die Frist beträgt gemäß § 19 AZRG-DV ausnahmsweise 10 Jahre bei Angehörigen bestimmter Staaten, die gemäß § 29 Abs. 2 AZRG vom Bundesministerium des Innern im Einvernehmen mit dem Auswärtigen Amt festgelegt werden können. 173 s. BR-Drs. 920/01, 149. 170 171

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

73

rigkeit erworben hat oder bereits bei der Datenspeicherung Deutscher war. Abweichend von § 20 Abs. 7 BDSG 174 ist die Verwendung gesperrter Daten ohne die Einwilligung des Betroffenen nur zulässig, soweit dies für Zwecke der Strafverfolgung erforderlich ist. b) Zentrale Referenzdatei gemäß § 78 Abs. 5 AufenthG Allerdings sieht § 78 Abs. 5 AufenthG eine umfassende Befugnis zur Speicherung, Nutzung und Verarbeitung der in der Zone für das automatische Lesen gespeicherten Daten vor. Diese Befugnis gilt für alle öffentlichen Stellen im Rahmen ihrer Aufgaben. Danach wäre auch die Einrichtung von zentralen oder dezentralen Referenzdateien möglich, wenn dies zur Aufgabenerfüllung erforderlich ist. Diese umfassende Befugnis steht jedoch im Widerspruch zu den beschränkten Speicherregelungen, die für das AZR zu beachten sind. Die detaillierten Regelungen im AZRG, insbesondere §§ 3, 28 AZRG 175, gehen der allgemeinen Befugnis zur Speicherung in § 78 Abs. 5 AufenthG vor 176. Der Einrichtung einer eigenständigen zentralen Datei etwa beim Bundesamt für Migration und Flüchtlinge, die getrennt vom AZR geführt wird, stehen §§ 3, 28 AZRG jedoch nicht entgegen. c) Dezentrale Ausländer- und Visadateien Die Ausländerbehörden sind gemäß §§ 62–70 AufenthV, die die frühere AuslDatV 177 ersetzen, zur Führung von Ausländer- und Visadateien verpflichtet. Mit dem Erlass der §§ 62–70 AufenthV hat das Bundesministerium des Innern mit Zustimmung des Bundesrats von der nach § 99 Abs. 2 AufenthG eingeräumten Verordnungsermächtigung Gebrauch gemacht. Den Vorgaben von § 99 Abs. 2 AufenthG folgend sind die inländischen Ausländerbehörden gemäß § 62 AufenthV verpflichtet, zwei Dateien unter den Bezeichnungen „Ausländerdatei A“ und „Ausländerdatei B“ zu führen. Die Auslandsvertretungen sind gemäß § 69 AufenthV verpflichtet eine Visadatei und gemäß § 70 AufenthV berechtigt eine VisaversagungsDatei zu führen. Die Ausländerbehörden führen die Ausländerdateien A und B als dezentrale Register, in denen die Daten der Ausländer enthalten sind, die sich im Bezirk der Behörde aufhalten oder aufgehalten haben oder dort Anträge stellen178. 174 Nach § 20 Abs. 7 BDSG ist die Nutzung gesperrter Daten ohne die Einwilligung des Betroffenen auch zulässig, wenn es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der verantwortlichen Stelle oder eines Dritten liegenden Gründen unerlässlich ist und die Daten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären. 175 s. zu den hier zulässigen Daten vorstehenden Abschnitt C. III. 2. a). 176 So auch ULD, Anforderungen Biometrie, 69. 177 V. 18.12.1990, zuletzt geänd. d. G. v. 9.1.2002 (BGBl. I 361), aufgehoben durch Art. 3 d. der Verordnung zur Durchführung des Zuwanderungsgesetzes vom 25.11.2004 (BGBl.I 2945). 178 § 63 AufenthV.

74

C. Geltende Rechtslage

In §§ 64 und 65 AufenthV hat der Verordnungsgeber detailliert und abschließend die Daten aufgezählt, die in den Ausländerdateien gespeichert werden dürfen, und entsprach damit bis zum Erlass des TBKG genau den Vorgaben aus vormals § 80 AuslG, jetzt § 99 Abs. 2 AufenthG. Dazu gehörten keine biometrischen Daten. Durch Art. 15 Nr. 1 TBKG wurde in der Verordnung, damals noch AuslDatV, der Umfang dieses Datensatzes unter anderem um ein Lichtbild erweitert179. Nur ausgehend von dem Wortlaut würde damit die Verordnung in der nun gültigen Fassung über die in der Ermächtigungsnorm genannten Daten hinausgehen. Denn in § 99 Abs. 2 AufenthG sind neben Namen und Adresse, insbesondere Angaben zum Pass und zu ausländerrechtlichen Maßnahmen aufgezählt, jedoch keine biometrischen Daten. Dies bedeutet aber noch nicht, dass § 99 Abs. 2 AufenthG deshalb als Ermächtigungsnorm für die Regelung zur Speicherung biometrischer Daten in einer Verordnung ausscheidet. Das wäre nur dann der Fall, wenn die Aufzählung in § 99 Abs. 2 AufenthG als abschließend zu verstehen wäre, mit der Konsequenz, dass die Verordnung rechtswidrig wäre, soweit sie über die in der Ermächtigungsnorm genannten Daten hinausgeht. Für eine solch enge Auslegung am Wortlaut spricht immerhin die detaillierte Aufzählung der zulässigen Daten in § 99 Abs. 2 AufenthG. Dem steht jedoch entgegen, dass der Gesetzgeber es offensichtlich nicht für nötig befunden hat, den zulässigen Datensatz im Rahmen der Verabschiedung des Zuwanderungsgesetzes zu erweitern, obwohl die erweiterten Befugnisse in §§ 7, 8 AuslDatV zu dem Zeitpunkt längst in Kraft waren. Aus Sicht der Gesetzgebers scheint diese Erweiterung im Rahmen der Ermächtigung ergangen zu sein, was durch die unveränderte Übernahme von §§ 7, 8 AuslDatV in §§ 69, 70 AufenthV bestätigt wurde. Dies legt ein tendenziell weites Verständnis von § 99 Abs. 2 AufenthG nahe 180. Zudem stünde auch der Sinn einer Verordnungsermächtigung in Frage, wenn in dieser bereits nahezu alle Fragen abschließend geregelt sein müssten. Wenn danach kein eindeutiges Auslegungsergebnis in die eine oder andere Richtung gefunden werden kann, kann es letztlich nur noch darauf ankommen, welche Grundrechtsrelevanz einer Speicherung gerade biometrischer Merkmale zukäme und ob gerade deshalb eine fehlende ausdrückliche Ermächtigung erforderlich wäre. Dies ist aber eine Frage der Verfassungsmäßigkeit 181. Die zulässig gespeicherten Daten sind in der Regel zehn Jahre, nachdem der Ausländer den Bezirk verlassen hat, zu löschen 182. Für die Daten von Ausländern, die ausgewiesen oder abgeschoben wurden, gilt ebenfalls grundsätzlich eine Löschungsfrist von zehn Jahren, die jedoch nicht bereits mit jedem Wegzug des Ausländers aus dem Bezirk der Ausländerbehörde, sondern erst mit seiner Ausreise aus Die Aufnahme des Lichtbilds liegt allerdings im Ermessen der Ausländerbehörden. Ob diese weite Auslegung dann noch den Anforderungen des Bestimmtheitsgrundsatzes nach Art. 80 Abs. 1 S. 2 GG genügt, ist eine verfassungsrechtliche Frage, die unter Abschnitt D. IV. 3. b) (2) geprüft werden soll. 181 s. u. Abschnitt D. IV. 3. b) (3). 182 § 68 Abs. 2 S. 2 AufenthV. 179 180

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

75

Deutschland beginnt. Die Daten sind bereits vor Ablauf der Frist zu löschen, wenn andere gesetzliche Vorschriften die Verwertung der Daten verbieten. Darüber hinaus führen die Auslandsvertretungen gemäß § 69 AufenthV eine Visadatei über die erteilten Visa und Transit-Visa sowie gemäß § 70 AufenthV eine Visaversagungs-Datei. Auch in der Visadatei wie der Visaversagungs-Datei ist seit dem TBKG die Speicherung eines Lichtbilds, jedoch keiner weiteren biometrischen Merkmale zulässig 183. Die in der Visadatei gespeicherten Daten eines Ausländers sind gemäß § 69 Abs. 4 AufenthV ein Jahr nach Ablauf der Geltungsdauer des ihm zuletzt erteilten Visums oder Transit-Visums zu löschen. Die in der Visaversagungsdatei gespeicherten Daten müssen gelöscht werden, wenn ein Visum nach Wegfall des Versagungsgrundes erteilt wird, sonst fünf Jahre nach der letzten Visumsversagung. Schließlich wird über die als Passersatz ausgestellten Reisedokumente und Reiseausweise von der ausstellenden Behörde oder Dienststelle gemäß § 66 AufenthV, der für den früheren § 22 Abs. 3 S. 1 DVAuslG erlassen wurde, eine Datei geführt. Für diese Datei gelten die Vorschriften über das Passregister gemäß § 66 S. 2 AufenhtV entsprechend 184. In der Datei dürfen daher in entsprechender Geltung von § 22 Abs. 1 PassG das Lichtbild und die Unterschrift als biometrische Merkmale gespeichert werden. Regelungen zu den Betroffenenrechten fehlen sowohl im AufenthG wie in der AufenthV. Daher greifen subsidiär das BDSG bzw. die LDSG ein 185. d) Fundpapierdatenbank – §§ 49 a, b AufenthG 2001 konzipierte das Bund-Länder-Gremium „AG Rückführung“ im Auftrag der Innenministerkonferenz ein bundesweites Verfahren, das die Zuordnung von den ca. 20.000 aufgefundenen oder aufbewahrten Passdokumenten zu in Deutschland lebenden Ausländern ermöglicht. Anlass hierfür war, dass viele Ausländer nach ihrer Einreise ihren Pass unterschlagen und neue Namen annehmen, um auf diese Weise ihre Identität zu verschleiern 186. Aufgefundene Pässe konnten daher über Personalien nicht mehr zugeordnet werden. Die „AG Rückführung“ schlug in der Folge in ihrem Abschlußbericht die Einrichtung einer dateigestützten zentralen Passabgleichstelle vor, deren Daten mittels biometrischer Systeme automatisch mit den Daten aus erkennungsdienstlichen Maßnahmen verglichen werden können. Im Falle eines Treffers könnte der Pass zugeordnet werden. 187 Die Rechtsgrundlage für die Einrichtung einer §§ 69 Abs. 2 Nr. 1 g, 70 Abs. 2 AufenthV. s. o. Abschnitt C. III. 1. a). 185 Hailbronner, Kommentar AuslR, § 75 AuslG Rn. 7; vgl. ausführlich oben Abschnitt C. III. 1. a). 186 Vgl. Borchers, heise-online, news, 28.10.2003; LDB Bbg, Tätigkeitsbericht 2002, Kap. 4.3.1. 187 Vgl. IMK, 172. Sitzung, TOP 2; LDB Bbg, Tätigkeitsbericht 2002, Kap. 4.3.1. 183 184

76

C. Geltende Rechtslage

solchen zentralen Fundpapier-Datenbank wurde mit der Einführung von §§ 49 a, b und § 89 a AufenthG geschaffen. 188 In § 49 a AufenthG ist die Zuständigkeit des Bundesverwaltungsamts zur Führung der Fundpapierdatenbank geregelt, außerdem von welchen Staatsangehörigen die Identifikationspapiere aufgenommen werden dürfen189, darüber hinaus der Speicherzweck 190 und das Verfahren, das nach Auffinden eines Identifikationspapiers einzuhalten ist. In § 49 b AufenthG sind detailliert und abschließend die Daten festgelegt, die in die Datenbank aufgenommen werden dürfen. Danach ist auch die Speicherung von Lichtbildern und Fingerabdrücken zulässig 191. Nach § 89 a Abs. 1 AufenthG ist ein automatischer Datenabgleich der nach § 49 AufenthG erhobenen Daten192 mit den Daten der Funddatenbank nur bei Identitätszweifeln zulässig. Außerdem schreibt §89 a Abs.5 und 6 AufenthG die zulässigen Zwecke eines Datenabgleichs vor, die mit dem zulässigen Nutzungsumfang der nach §89 Abs.2 AuftenhG gespeicherten Daten übereinstimmen 193. Maximale Speicherfrist ist gemäß § 89 a Abs. 7 AufenthG zehn Jahre seit der erstmaligen Speicherung. Die Daten sind nach Zweckfortfall unverzüglich zu löschen. Schließlich ist gemäß § 89 a Abs. 8 AufenthG die Einrichtung von Maßnahmen zum Datenschutz und Sicherung vor Missbrauch vorgeschrieben 194. Die Regelungen wurden trotz des zunächst bestehenden Widerstandes des Bundesrats 195 mit diesen detaillierten Festlegungen und nicht mit der vom Bundesrat vorgeschlagenen Verordnungsermächtigung verabschiedet, da andernfalls verfassungsrechtliche Bedenken nur schwierig auszuräumen gewesen wären. Ohne die detaillierten materiellgesetzlichen Regelungen zur Nutzungsbefugnis, zu Datenschutzmaßnahmen und zur Datenspeicherung könne nach Auffassung der Bundesregierung der Parlamentsvorbehalt 196 nicht sicher gewahrt werden 197. Diese Sorgfalt des Gesetzgebers ist erfreulich, aber zugleich auch ein wenig erstaunlich angesichts des großzügigen Umgangs mit Verordnungsermächtigungen, die der Gesetzgeber noch beim Erlass des TBKG insbesondere zur Einbringung biometrischer Daten in Ausländerausweise für angemessen hielt. 188 Gesetz zur Änderung des Aufenthaltsgesetzes und weiterer Gesetze v. 14. März 2005, BGBl. I 721. 189 Die in Anhang I der Verordnung (EG) Nr. 539/2001 – AB Nr. L 81, 1 – Genannten. 190 Speicherzweck ist die Feststellung der Identität oder Staatsangehörigkeit und die Ermöglichung der Durchführung einer späteren Rückführung. Vgl. ausführlich die Begründung der Bundesregierung in BTDrs. 15/3784, 15. 191 Vgl. Storr/Eberle/Albrecht u. a., ZuwG § 49 a, b AufenthG Rn. 3 f. 192 Vgl. unten Abschnitt C. III. 3. b) (2). 193 Also Erhebungszweck und zur Identitätsfeststellung oder der Zuordnung von Beweismitteln zur Strafverfolgung und polizeilichen Gefahrenabwehr. 194 Storr/Eberle/Albrecht u. a., ZuwG § 89 a AufenthG Rn. 8 f. 195 Stellungnahme des Bundesrates – BTDrs 15/3984, Nr. 7; Anrufung des Vermittlungsausschusses – 15/4378, Nr. 4. 196 Vgl. ausführlich hierzu Abschnitt D. III. 2. d) (2). 197 Gegenäußerung der Bundesregierung – BTDrs. 15/3984, Nr. 7.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

77

3. Erkennungsdienstdateien Die Erkennungsdienstdateien sind wohl die bekanntesten Dateien mit biometrischen Merkmalen. Hier werden traditionell biometrische Verfahren eingesetzt 198. Für die rechtmäßige Speicherung biometrischer Daten aus erkennungsdienstlichen Maßnahmen ist Voraussetzung, dass die Stelle zur Erhebung befugt ist und eine Rechtsgrundlage für die Speicherung besteht. Dabei ist zu unterscheiden zwischen Maßnahmen, die zur Gefahrenabwehr oder Strafverfolgung gegen die gesamte Bevölkerung durchgeführt werden, und solchen, die nur bei Ausländern, insbesondere Asylbewerbern, zulässig sind. a) Zur Strafverfolgungsvorsorge Erkennungsdienstliche Maßnahmen zur Gefahrenabwehr oder Strafverfolgung sind zulässig nach §§ 163 b, 81 b StPO, § 24 BGSG 199 bzw. nach den Polizeigesetzen der Länder 200. Welche Daten erhoben werden dürfen, ergibt sich aus den zulässigen Maßnahmen, die in § 81 b StPO bzw. in den Polizeigesetzen 201 beispielhaft aufgezählt sind. Zu den zulässigen Daten zählen danach neben den ausdrücklich benannten Fingerabdrücken und Lichtbildern auch Handabdrücke und Feststellungen anderer äußerer körperlicher Merkmale sowie Messungen und ähnliche Maßnahmen 202. Erkennungsdienstliche Maßnahmen sind einmal im Rahmen einer Identitätsfeststellung gemäß den landesrechtlichen Befugnissen203 oder gemäß § 163 b StPO gegen Verdächtige zulässig, außerdem gemäß § 81 b Alt. 1 StPO zur Durchführung eines Strafverfahrens. Darüber hinaus sind die Maßnahmen zur Strafverfolgungsvorsorge zulässig 204. Nur die zu dem letztgenannten Zweck erhobenen oder umgewidmeten Daten werden in den zentralen erkennungsdienstlichen Dateien dauerhaft gespeichert, während die Daten zur Identitätsfeststellung oder zur Durchführung eines Strafverfahrens wegen Zweckfortfalls gelöscht werden müssen, soVgl. BKA, Pressemitteilung v. 24.2.2003. Gesetz über den Bundesgrenzschutz v. 19.10.1994 (BGBl. I 2978, 2979), zuletzt geänd. d. G. v. 5.5.2004 (BGBl. I 718). 200 § 36 PolG BW, Art. 14 BayPAG, § 23 ASOG Bln, § 13 BbgPolG, § 11 a BremPolG, § 7 HmbGDatPol, § 19 HSOG, § 31 SOG MV, § 15 NdsSOG, § 14 PolG NW, § 11 POG RP, § 10 SPolG, § 20 SächsPolG, § 21 SOG LSA, § 183 LVwG SH, § 16 ThürPAG. 201 Dagegen abschließend formuliert, aber zugleich die einzelnen Maßnahmen so weit gefasst, dass auch „sonstige Messungen“ erlaubt sind, in § 7 Abs. 3 HmbGDatPol, § 19 Abs. 1 HSOG, § 21 Abs. 1 SOG LSA. 202 Pfeiffer, StPO, § 81 b Rn. 2; Lemke in: HK, § 81 b Rn. 5. 203 § 36 Abs. 1 Nr. 1 PolG BW, Art. 14 Abs. 1 Nr. 1 BayPAG, § 23 Abs. 1 Nr. 1 ASOG Bln, §13 Abs. 2 Nr. 1 BbgPolG, § 11 a Abs. 1 Nr. 1 BremPolG, § 7 Abs. 1 Nr. 1 HmbGDatPol, § 19 Abs. 2 Nr. 1 HSOG, § 31 Abs. 1 Nr. 1 SOG MV, § 15 Abs. 1 Nr. 1 NdsSOG, § 14 Abs. 1 Nr. 1 PolG NW, § 11 Abs. 1 Nr. 1 POG RP, § 10 Abs.1 Nr. 1 SPolG, § 20 Abs. 1 Nr. 1 SächsPolG, §21 Abs. 2 Nr. 1 SOG LSA, § 183 Abs. 1 Nr. 1 LVwG SH, § 16 Abs. 1 Nr. 1 ThürPAG. 204 Vgl. zur Zweckbestimmung: Gusy, VerwArch 84 (1983), 441/446 f; Albers, Determination, 203 f. 198 199

78

C. Geltende Rechtslage

weit die weitere Speicherung nicht ebenfalls zur Straftatenbekämpfung erforderlich ist 205. Aus diesem Grund sollen im Folgenden auch nur die Rechtsgrundlagen für die erkennungsdienstlichen Zwecke dargestellt werden. Die Rechtslage zur Erhebung und vor allem Speicherung biometrischer Merkmale zu erkennungsdienstlichen Zwecken ist jedoch alles andere als eindeutig. (1) Erkennungsdienstliche Erfassung Auf der Ebene der Datenerhebung stellt sich die Frage, ob Landes- oder Bundesregelungen die richtigen Rechtsgrundlagen sind, da die Polizeigesetze der Länder206 und die StPO mit § 81 b Alt. 2 weitgehend deckungsgleiche Regelungen zu erkennungsdienstlichen Maßnahmen zur vorbeugenden Bekämpfung von Straftaten enthalten. Welche Regelung einschlägig ist, ist nach wie vor umstritten. Entscheidende Frage ist dabei, ob die Strafverfolgungsvorsorge Gegenstand der Gefahrenabwehr oder des Strafverfahrensrechts ist. Danach bestimmt sich dann die Gesetzgebungskompetenz des Bundes bzw. der Länder. Die Frage der Gesetzgebungskompetenz ist Gegenstand der verfassungsrechtlichen Prüfung 207 und soll daher dort geklärt werden. Fest steht jedenfalls, dass eine Rechtsgrundlage zur Datenerhebung zum Zwecke der Strafverfolgungsvorsorge besteht. Nach Bundes- wie Länderregelung muss für eine Datenerhebung zu erkennungsdienstlichen Zwecken Wiederholungsgefahr vorliegen. Für die Wiederholungsgefahr müssen tatsächliche Anhaltspunkte dafür vorhanden sein, „dass der Betroffene künftig [...] strafrechtlich in Erscheinung treten wird und deswegen mit guten Gründen in den Kreis potentieller Beteiligter an einer strafbaren Handlung einbezogen werden kann“208. In einer Hinsicht unterscheiden sich jedoch § 81 b Alt. 2 StPO und die Länderregelungen. Während § 81 b Alt. 2 StPO erkennungsdienstliche Maßnahmen nur gegen Beschuldigte 209 erlaubt, genügt es nach den Polizeigesetzen, wenn der Betroffene verdächtig ist, eine Straftat begangen zu haben. Die Länderregelungen greifen also z. B. auch bei Kindern. Da205 In den Polizeigesetzen der Länder ist für diesen Fall ein Anspruch auf Datenlöschung ausdrücklich normiert (§ 36 Abs. 3 PolG BW, Art. 14 Abs. 2 BayPAG, § 23 Abs. 2 ASOG Bln, § 13 Abs. 3 BbgPolG, § 11 a Abs. 2 BremPolG, § 7 Abs. 2 HmbGDatPol, §19 Abs. 4 S. 1 HSOG, § 31 Abs. 3 S. 1 SOG MV, § 15 Abs. 2 S. 1 NdsSOG, § 14 Abs. 2 PolG NW, § 11 Abs. 2 POG RP, § 10 Abs. 2 SPolG, § 20 Abs. 3 SächsPolG, § 21 Abs. 3 SOG LSA, § 183 Abs. 3 LVwG SH, § 16 Abs. 2 ThürPAG.). In der StPO ergibt sich die Löschungspflicht aus § 483 Abs. 1 i.V. m. § 494 Abs. 2 StPO. Meyer-Goßner, StPO, § 484 Rn. 1. 206 § 36 Abs. 1 Nr. 2 PolG BW, Art. 14 Abs. 1 Nr. 2 BayPAG, § 23 Abs. 1 Nr. 2 ASOG Bln, §13 Abs. 2 Nr. 2 BbgPolG, § 11 a Abs. 1 Nr. 2 BremPolG, § 7 Abs. 1 Nr. 1 HmbGDatPol, § 14 Abs. 1 Nr. 2 PolG NW, § 11 Abs. 1 Nr. 2 POG RP, § 10 Abs. 1 Nr. 2 SPolG, § 20 Abs. 1 Nr. 2 SächsPolG, § 16 Abs. 1 Nr. 2 ThürPAG. Nicht ausdrücklich benannt, aber gleiches Ziel: § 31 Abs. 1 S. 2 SOG MV, § 15 Abs. 1 Nr. 2 NdsSOG, § 183 Abs. 1 S. 3 LVwG SH. Nur zur Verhütung von Straftaten: § 19 Abs. 2 Nr. 2 HSOG, § 21 Abs. 2 Nr. 1 SOG LSA; Vgl. im Einzelnen Schoch, POR, Kap. 2 Rn. 12. 207 Vgl. bereits an dieser Stelle Schoch, POR, Rn. 12–19. 208 BVerwGE 66, 192/200 f. 209 Zum Begriff des Beschuldigten: SächsOVG, DÖV 2001, 211.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

79

her können nach Auffassung der Oberverwaltungsgerichte, die darüber zu entscheiden hatten, erkennungsdienstliche Maßnahmen auf die landesrechtlichen Befugnisse gestützt werden, soweit nicht § 81 b Alt. 2 StPO aus Anlass eines Strafverfahrens gegen einen Beschuldigten zur Vornahme präventivpolizeilicher erkennungsdienstlicher Maßnahmen ermächtigt 210. (2) Datenspeicherung Damit bleibt zu klären, nach welcher Rechtsgrundlage die zur vorbeugenden Bekämpfung von Straftaten erhobenen oder zweckgeänderten Daten gespeichert werden dürfen. Nach einer bislang häufig vertretenen Auffassung in Rechtsprechung und Literatur sollte sich die Speicherbefugnis unmittelbar aus der erkennungsdienstlichen Regelung selbst ergeben, da diese Regelungen nicht nur die Erhebung, sondern auch den Abgleich mit Daten aus anderen Dateien regeln sollen und daraus zu schließen sei, dass sämtliche zur späteren Identitätsfeststellung erforderlichen Maßnahmen hiervon erfasst sind. Die Grenzen der Speicherung sollten durch einen Abwägungsvorgang ermittelt werden, über den das öffentliche Interesse an der Aufbewahrung mit dem hierdurch bewirkten Grundrechtseingriff bei dem Betroffenen zu einem angemessenen Ausgleich zu bringen ist211. Dagegen wurde vorgebracht, dass man bei einer Auslegung von § 81 b StPO nach den Grundsätzen der Normenklarheit und Bestimmtheit nur zu dem Ergebnis kommen kann, dass die vorbeugende Datenspeicherung gerade nicht in § 81 b Alt. 2 StPO geregelt und eine eigene Rechtsgrundlage für die Speicherung erforderlich ist212. Der Streit sollte mit der Novellierung der StPO durch das Strafverfahrensänderungsgesetz 1999 (StVÄG) Klärung finden 213. Mit dem StVÄG wurde das Achte Buch der StPO zur Verarbeitung von Daten in die StPO eingefügt, um dem durch das Volkszählungsurteil konkretisierten Recht auf informationelle Selbstbestimmung 214 genüge zu tun. Allerdings wurde mit dem StVÄG keine Rechtsgrundlage zur Speicherung erkennungsdienstlicher Daten, die gemäß § 81 b Alt. 2 StPO zur vorbeugenden Bekämpfung von Straftaten erhoben wurden, geschaffen 215. Die Regelungen in §§ 479 ff. StPO gelten nur für Daten, die zum Zwecke der Durchführung 210 Vgl. VGH BW, Urt. v. 18.12.2003, 1 S 2211/02, OVG Berlin, Beschl. v. 24.6.2004, 1 S 76/03; HessVGH, NVwZ-RR 1994, 652/653; Nds. OVG, NdsVBl 2004, 158; OVG SH, NJW 1999, 1418; vgl. weiterführend Meyer-Goßner, StPO, § 81 b Rn. 7 m. w. N.; Würtenberger/ Heckmann/Riggert, PolR, Rn. 227. 211 Vgl. BVerwGE 11, 181 f; 26, 169 f; 66, 202 f; OVG RP, NVwZ-RR 1994, 652 und 656; OVG RP, NVwZ-RR 2001, 238; SächsOVG, NVwZ-RR 2001, 238; BayVGH, BayVBl. 1993, 211; Waechter, POR, Kap. X Rn. 564; Berner/Köhler, PAG, Art. 14 Rn. 3. 212 Vgl. bereits 1987: Dreier, JZ 1987, 1009; ebenso VG Frankfurt, StV 1987, 336; VG Hamburg, StV 1989; Gusy, VerwArch 84 (1993), 441/443 und 457. 213 BGBl. I 1253. 214 Vgl. BVerfGE 65, 1 ff. 215 So aber Krause in: Löwe-Rosenberg, § 81 b Rn. 27.

80

C. Geltende Rechtslage

eines konkreten Strafverfahrens erhoben wurden 216. Auch § 481 StPO bezieht sich nur auf diese Daten, nicht aber auf Daten, die rein zur vorbeugenden Straftatenbekämpfung erhoben wurden, wie sich aus dem Wortlaut „Informationen aus Strafverfahren“ ergibt 217. Diese Auslegung bestätigt auch die Begründung des Gesetzgebers, wonach mit § 481 StPO bestimmt werden soll, „unter welchen Voraussetzungen Polizeibehörden personenbezogene Informationen, die zunächst allein für Zwecke der Strafverfolgung erhoben worden sind, auch für präventivpolizeiliche Zwecke verwenden dürfen“ 218. Der Bundesrat wies während des Gesetzgebungsverfahrens darauf hin, dass eine Regelung zur Speicherung erkennungsdienstlicher Daten zu präventiven Zwecken fehlt und deshalb verfassungsrechtliche Bedenken bestehen 219. Er forderte deshalb eine ausdrückliche Regelung, in der festgelegt sein sollte, dass sich die Speicherung erkennungsdienstlicher Daten zur vorbeugenden Bekämpfung von Straftaten nach den Polizeigesetzen richtet 220. Der Forderung wurde jedoch nicht nachgegeben. Der Gesetzgeber hat somit bewusst auf eine entsprechende Regelung verzichtet 221. Dies bedeutet aber, dass nach der Änderung der Rechtslage durch das StVÄG die Auffassung, die die Aufbewahrung der Daten gemäß § 81 b Alt. 2 StPO befürworteten, nicht mehr haltbar ist 222. Ob für die Speicherung der Daten dennoch eine Rechtsgrundlage besteht, hängt nun davon ab, ob die vorbeugende Bekämpfung von Straftaten als Aufgabe der Strafverfolgung oder der Gefahrenabwehr eingestuft wird. Bei einer Zuordnung zur Strafverfolgung müsste die Speicherung in der StPO geregelt sein. Dies ist, wie dargelegt, nicht der Fall. Wird die Straftatenbekämpfung dagegen als Aufgabe der Gefahrenabwehr eingestuft, können die allgemeinen polizeirechtlichen Befugnisse zur Datenspeicherung herangezogen werden 223. Einschlägig wäre hier die besondere Befugnis des Polizeivollzugsdienstes zur Speicherung und weiteren Verarbeitung von Daten, die im Rahmen der Verfolgung von Straftaten erhoben wurden 224. Für die Erhebung der Daten zur vorbeugenden Straftatenbekämpfung gemäß § 81 b Vgl. Humberg, VerwR 2004, 155/156; VG Gießen, NVwZ 2002, 1531/1532. Vgl. Meyer-Goßner, StPO, § 481 Rn. 1; VGH BW, NVwZ 2004, 440/443. 218 BT-Drs. 14/1484, 2, 31; s. dazu auch Temming in: HK, § 481 Rn. 2; Hilger, NStZ 2001, 15/17; Schenke, JZ 2001, 997/999; VGH BW, NVwZ 2004, 440/443. 219 BT-Drs. 14/2886, 1 mit Verweis auf die vom 1. Senat des BVerwG in der mündlichen Verhandlung zu dem Verfahren 1 C 6/94 geäußerten Bedenken. 220 Vgl. BT-Drs. 14/2886, 1. 221 Vgl. Humberg, VerwR 2004, 155/156; VG Gießen, NVwZ 2002, 1531/1532. 222 So auch Schild, DuD 2002, 679/682; Meyer-Goßner, StPO, § 81 b Rn. 18; Krause in: Löwe-Rosenberg, § 81 b Rn. 27; Humberg, VerwR 2004, 155/156; a. A. Brodersen, NJW 2000, 2536. 223 §§ 37, 38 PolG BW, Art. 37, 38 BayPAG, §§ 42, 43 ASOG Bln, § 39 BbgPolG, §§ 36 a, b BremPolG, § 20 HSOG, §§ 36, 37 SOG MV, §§ 38, 39 NdsSOG, § 24 PolG NW, § 33 POG RP, § 30 SPolG, § 43 SächsPolG, §§ 22, 23 SOG LSA, §§ 188, 189 LVwG SH, § 40 ThürPAG. 224 § 38 Abs. 1 PolG BW, Art. 38 Abs. 2 BayPAG, § 42 Abs. 3 ASOG Bln, § 39 Abs. 2 BbgPolG, § 36 b Abs. 5 BremPolG, § 20 Abs. 4 HSOG, § 37 Abs. 1 SOG MV, § 39 Abs. 3 NdsSOG, § 24 Abs. 2 PolG NW, § 33 Abs. 5 POG RP, § 30 Abs. 2 SPolG, § 43 Abs. 1 S. 2 SächsPolG, § 23 SOG LSA, § 189 S. 1 LVwG SH, § 40 Abs. 2 ThürPAG. 216 217

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

81

Alt. 2 StPO ist wie bei Alt. 1 Voraussetzung, dass die Daten von einem Beschuldigten erhoben werden. Auch die Daten nach § 81 b Alt. 2 StPO werden somit „im Rahmen eines Strafverfahrens“ gewonnen 225. Der Unterschied bei der Datenerhebung liegt lediglich im Erhebungszweck, der einmal auf die Durchführung eines konkreten Strafverfahrens und im andern Fall auf die Gefahrenabwehr, insbesondere die vorbeugende Bekämpfung von in der Zukunft liegenden Straftaten zielt. Auf den Erhebungszweck kommt es aber nach den polizeirechtlichen Vorschriften nicht an. Die Befugnis zur Speicherung von Daten, die im Rahmen eines Strafverfahrens gewonnen wurden, gilt daher auch für rein zu erkennungsdienstlichen Zwecken gemäß § 81 b Alt. 2 StPO erhobene Daten. Allerdings hat das VG Gießen in seinem Urteil vom 29. April 2002 226 die subsidiäre Geltung der landesrechtlichen Vorschrift verneint, da § 20 Abs. 4 HSOG vorsieht, dass die Bestimmungen der Strafprozessordnung einer weiteren Verwendung der Daten nicht entgegenstehen dürfen. Hier soll die StPO einer Speicherung der erkennungsdienstlichen Daten zur vorbeugenden Straftatenbekämpfung entgegenstehen. Dies soll sich daraus ergeben, dass der Gesetzgeber bewusst darauf verzichtet hat, in § 481 StPO die Nutzung der Daten zur vorbeugenden Bekämpfung zu erlauben, und mit dieser Entscheidung eine Speicherung nach der StPO ausschließen wollte. Diese Argumentationskette hat aber der VGH Baden-Württemberg in seinem Urteil vom 18. Dezember 2003 überzeugend widerlegt 227. § 481 StPO dient als „Öffnungsklausel“ für die – wie sich eindeutig aus der Gesetzesbegründung ergibt 228 – nähere Ausgestaltung der Umwidmung von Daten, die zunächst allein für Zwecke der Strafverfolgung erhoben worden sind, zu präventiven Zwecken 229. Eine entsprechende Regelung für die Nutzung von ohnehin bereits zu präventiven Zwecken erhobenen Daten ist nicht erforderlich, da diese Daten durch die Speicherung keine Zweckänderung erfahren 230. Anhaltspunkte dafür, dass der Bundesgesetzgeber die subsidiäre Geltung der landesrechtlichen Regelungen zur Speicherung ausschließen wollte, bestehen daher nicht. Einer Anwendung der polizeirechtlichen Speicherbefugnisse auf die zur vorbeugenden Bekämpfung von Straftaten erhobenen Daten gemäß § 81 b Alt. 2 StPO steht § 481 StPO daher nicht entgegen. Die Daten sind zu löschen, wenn ihre Speicherung unzulässig oder wegen Zweckerreichung bzw. Zweckfortfalls nicht mehr erforderlich ist 231. Das ErforderlichEbenso Humberg, VerwR 2004, 155/156. VG Gießen, NVwZ 2002, 1531/1533 – Der HessVGH hat gegen das Urteil die Berufung zugelassen. Eine Entscheidung zu dem Berufungsverfahren AZ 11 UE 2982/02 ist noch nicht ergangen (4.7.04). 227 Vgl. VGH BW, NVwZ 2004, 440/443. 228 BT-Drs. 14/1484, 2,31. 229 So auch Würtenberger/Heckmann/Riggert, PolR, Rn. 645. 230 Vgl. VGH BW, NVwZ 2004, 440/443. 231 § 46 PolG BW, Art. 45 BayPAG, § 48 ASOG Bln, § 47 BbgPolG, § 36 k BremPolG, § 24 HmbGDatPol, § 27 HSOG, § 45 SOG MV, § 39 a NdsSOG, § 32 PolG NW, § 39 POG RP, § 38 SPolG, § 49 SächsPolG, § 32 SOG LSA, § 196 LVwG SH, § 45 ThürPAG, § 35 BGSG. 225 226

6 Meuth

82

C. Geltende Rechtslage

keitskriterium wird außerdem in einigen Ländern durch maximale Speicherfristen bei Erwachsenen von 10 Jahren 232 und durch Prüffristen, nach deren Ablauf die Erforderlichkeit der weiteren Speicherung überprüft wird, konkretisiert 233.

(3) Art der Datenspeicherung – AFIS-P Die erkennungsdienstlichen Daten speichern die Länder und der Bund als Verbunddateien, d. h. alle Dateien sind untereinander vernetzt, die Daten wechselseitig abrufbar. Dieses Verbundsystem wird zentral gemäß § 2 Abs. 4 Nr. 1 BKAG 234 vom Bundeskriminalamt (BKA) verwaltet. In den Dateien werden sämtliche Daten aus erkennungsdienstlichen Maßnahmen gespeichert, wie Fingerabdrücke, Lichtbilder, Handabdrücke und Handschriften 235. Dabei lassen sich in den allgemeinen Dateien Erkennungsdienst (ED) über die Personalien als Suchkriterium die zu der Person vorhandenen erkennungsdienstlichen Unterlagen auffinden 236. Daneben führt das BKA auch eine zentrale Lichtbildsammlung. Da die Lichtbilder aktuell noch nicht durchgehend digital erfasst sind, ist jedoch ein automatischer Abgleich eines Vergleichstemplates mit den gespeicherten Lichtbildern noch nicht möglich237. Die einzig automatisch abgleichbaren biometrischen Daten beim Erkennungsdienst sind daher bislang die Fingerabdruckdaten. Die Fingerabdruckdaten werden verformelt und in AFIS 238 gespeichert. Bei diesen Dateien werden biometrische Verfahren zum Datenabgleich eingesetzt, sodass in kurzer Zeit ein 1:n-Abgleich eines Vergleichsdatums mit den gespeicherten Daten durchführbar ist. AFIS wird vom BKA seit 1992 geführt. Die Errichtung der AFIS-Dateien wurde erst mit der gemäß § 34 BKAG erforderlichen Errichtungsanordnung des Bundesinnenministeriums im Jahre 2000 legitimiert 239. Danach dürfen die Fingerabdruckdaten von Beschuldigten und Verdächtigen in der Datei AFIS-P (Polizei, Ausländer) gespeichert werden.

232 § 38 Abs. 2 PolG BW, Art. 38 Abs. 2 S. 3 BayPAG, §§ 37 Abs. 1 S. 5, 39 Abs. 2 S. 3 BbgPolG, §§ 15, 16 HmbGDatPol, § 47 Abs. 1 S. 1 NdsSOG, § 24 Abs. 2 u. 3 PolG NW, § 43 Abs. 4 S. 1 SächsPolG, §§ 38 S. 5, 40 Abs. 2 S. 3 ThürPAG. 233 Art. 47 Abs. 2 BayPAG, § 48 Abs. 1 BbgPolG, § 49 Abs. 3 ASOG Bln, § 36 i BremPolG, § 26 Abs. 3 S. 1 HmbGDatPol, § 47 Abs. 1 S. 2 SOG MV, § 46 Abs. 2 NdsSOG, § 33 S. 2 PolG NW, § 39 Abs. 1 S. 2 SPolG, § 197 Abs. 1 S. 2 LVwG SH, § 46 Abs. 3 ThürPAG. 234 Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten v. 7.7.1997 (BGBl.I 1650), zuletzt geänd. d.G. v. 22.8.2002 (BGBl. I 3390); vgl. auch Ahlf/Daub/Lersch/Störzer, BKAG, § 2 Rn. 52. 235 Vgl. Ahlf/Daub/Lersch/Störzer, BKAG, § 2 Rn. 73. 236 Ahlf/Daub/Lersch/Störzer, BKAG, § 2 Rn. 73; Pieroth/Schlink/Kniesel, POR, §15 Rn. 29. 237 Die Digitalisierung soll aber 2005 abgeschlossen werden. s. BKA, Profil – Erkennungsdienst, abrufbar unter http://www.bka.de/profil/profil2.html. 238 s. ausführlich Loesing in: FS Herold, 441 f. 239 Vgl. BfD, TB 99/00, Kap. 11.7.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

83

(4) Betroffenenrechte Die Rechte der Betroffenen bei der Datenerhebung und -verarbeitung durch die Polizei sind in den Polizeigesetzen der Länder ausdrücklich normiert. Die meisten Länder sehen einen Auskunftsanspruch vor, der dem allgemeinen Auskunftsanspruch gemäß § 19 BDSG im Wesentlichen entspricht 240. In den übrigen Ländern ergibt sich der Auskunftsanspruch aus den Datenschutzgesetzen241. Der Umfang des Auskunftsanspruch stimmt mit dem nach § 19 Abs. 1 BDSG gewährten Auskunftsanspruch überein. Auch die Auskunftsverweigerung und die Ausnahmen von der Begründungspflicht entsprechen der Regelung in § 19 BDSG 242. Darüber hinaus enthalten alle Polizeigesetze Pflichten zur Berichtigung, Löschung und Sperrung, die von Amts wegen zu erfüllen sind 243. Da diese Pflichten auch im Interesse der Betroffenen bestehen, sind sie Grundlage entsprechender Ansprüche244. Dementsprechend besteht ein Berichtigungsanspruch bei unrichtig gespeicherten Daten und ein Löschungsanspruch, wenn die Speicherung unzulässig oder zur Aufgabenerfüllung nicht mehr erforderlich ist. Die Erforderlichkeit der Datenspeicherung wird durch detaillierte Prüfungs- und Aufbewahrungsfristen konkretisiert 245. Für die im Rahmen von Strafverfahren gewonnenen Daten, die zur vorbeugenden Straftatenbekämpfung gespeichert werden, wurde in einigen Ländern ausdrücklich geregelt, dass die Daten zu löschen sind, wenn Tatverdacht und zumeist auch Wiederholungsgefahr entfallen sind 246. Diese Pflicht ergibt sich aber auch aus den allgemeinen Normen zur Löschung, da die Speicherung der Daten andernfalls unzulässig wäre. Ein Anspruch auf Datensperrung besteht, wenn die Löschung wegen entgegenstehender § 45 PolG BW, Art. 48 Abs. 1 S. 1 BayPAG, § 50 Abs. 1 S. 1 ASOG Bln, § 71 Abs. 1 S. 1 BbgPolG, § 25 HmbGDatPol i.V. m. § 18 HmbDSG, § 29 Abs. 1 S. 1 HSOG, § 48 Abs. 1 S. 1 SOG MV, §§ 30 Abs. 4 NdsSOG i.V. m. 16 Abs. 1 S. 1 NdsDSG, § 40 Abs. 1 S. 1 POG RP, § 40 Abs. 1 S. 1 SPolG, §§ 51 SächsPolG i.V. m. 17 Abs.1 S. 1 SächsDSG, §§34 SOG LSA i.V. m. 15 DSG LSA, § 198 Abs. 1 S. 1 LVwG SH, § 47 Abs. 1 S. 1 ThürPAG. 241 Vgl. Pieroth/Schlink/Kniesel, POR, § 15 Rn. 75. 242 Lediglich Bayern und Thüringen erfordern grundsätzlich keine Begründung für die Auskunftsverweigerung. 243 § 46 PolG BW, Art. 45 BayPAG, § 48 ASOG Bln, § 47 BbgPolG, § 36 k BremPolG, § 24 HmbGDatPol, § 27 HSOG, § 45 SOG MV, § 39 a NdsSOG, § 32 PolG NW, § 39 POG RP, § 38 SPolG, § 49 SächsPolG, § 32 SOG LSA, § 196 LVwG SH, § 45 Abs. 1 S. 1 ThürPAG, § 35 BGSG. 244 VGH BW, DVBl. 1992, 1311. 245 §§ 46 Abs. 1 S. 1 Nr. 2, 38 Abs. 2 S. 3 PolG BW, Art. 45 Abs. 2 Nr. 2, 38 Abs. 2 S. 3 BayPAG, § 48 Abs. 4 ASOG Bln, §§ 47 Abs. 2 S. 1 Nr. 3, 39 Abs. 2 S. 3 BbgPolG, § 36 k Abs. 4 S. 2 BremPolG, § 24 Abs. 2 S. 1 HmbGDatPol, § 27 Abs. 4 HSOG, §§ 45 Abs. 2 S. 3, 46 SOG MV, § 47 NdsSOG, §§ 32 Abs. 2 S. 1 Nr. 3, 22, 24 Abs. 2 PolG NW, § 38 Abs. 2 S. 1 Nr. 2 u. S. 2 SPolG, § 43 Abs. 3, 4 SächsPolG, § 32 Abs. 4 SOG LSA, § 196 Abs. 3 LVwG SH, §§ 45 Abs. 2 S. 1 Nr. 2, 38, 40 Abs. 2 ThürPAG, § 35 Abs. 3, 4 BGSG. 246 § 38 Abs. 1 S. 3 PolG BW, Art. 38 Abs. 2 S. 2 BayPAG, § 39 Abs. 2 S. 4 BbgPolG, § 37 Abs. 2 SOG MV, § 39 a NdsSOG, § 24 Abs. 2 S. 4 PolG NW, § 43 Abs. 2 S. 2 SächsPolG, § 40 Abs. 2 S. 4 ThürPAG. 240

6*

84

C. Geltende Rechtslage

schutzwürdiger Belange des Betroffenen, zur Behebung einer Beweisnot oder wegen wissenschaftlicher Zwecke unterbleiben muss. b) Zur Durchführung des AufenthG und des AsylVfG Bei Ausländern ist die Erhebung und Speicherung erkennungsdienstlicher Daten längst nicht nur zur vorbeugenden Straftatenbekämpfung bei Beschuldigten zulässig. Die Erhebung und Speicherung dieser Daten erfolgt vielmehr immer dann, wenn ausländerrechtliche Maßnahmen eine zuverlässige Identitätssicherung voraussetzen. Dabei geht es fast ausschließlich um die Erfassung der Fingerabdrücke der Ausländer in einem automatischen Fingerabdruckidentifizierungssystem, das sowohl auf nationaler Ebene mit den Dateien AFIS (Ausländer) und AFIS (Asyl) als auch auf europäischer Ebene als EURODAC geführt wird. Während die Erfassung der Fingerabdrücke im nationalen AFIS im AufenthG, AsylVfG und BKAG geregelt ist, wurden auf europäischer Ebene erst durch die Eurodac-Verordnung und die entsprechende Durchführungsverordnung (EG) Nr. 407/2002 des Rates vom 28. Februar 2002 247 die Voraussetzungen zur Einführung eines gemeinschaftsweiten Systems erlassen. Am 15. Januar 2003 wurde Eurodac in Betrieb genommen248. Zweck der Einrichtung von Eurodac war ursprünglich die effektive Anwendung des Dubliner Übereinkommens 249. Mit dem Dubliner Übereinkommen sollten insbesondere Mehrfachasylanträge in verschiedenen Mitgliedstaaten verhindert werden 250. Außerdem soll schnell überprüft werden können, ob ein Asylbewerber illegal eine Außengrenze überschritten oder sich illegal in einem Mitgliedstaat aufgehalten hat 251. Eurodac ist ebenso wie das nationale AFIS ein System, das auf einer für alle Mitgliedstaaten zentral geführten Datenbank aufbaut und von einer von der Kommission eingesetzten Zentraleinheit geführt wird 252. Eurodac wurde dabei nicht als Ersatz für das bislang genutzte nationale AFIS, sondern ergänzend eingeführt. Dies ergibt sich aus Art. 3 Abs. 3 Eurodac-Verordnung. Danach bleibt die Verwendung der für Eurodac bestimmten Fingerabdruckdaten durch den Herkunftsmitgliedstaat in nach nationalem Recht eingerichteten Datenbanken von der Eurodac-Verordnung unberührt. Im Folgenden DVO-Eurodac. s. Pressemitteilung der Kommission vom 14.1.2003, IP/03/37. 249 Übereinkommen der Mitgliedstaaten vom 15.6.1990 über die Bestimmung des zuständigen Staates für die Prüfung eines in einem Mitgliedstaat der Europäischen Gemeinschaften gestellten Asylantrags; Abl. C 254 vom 19.8.1997, 1, ersetzt durch die Verordnung (EG) Nr. 343/2003 des Rates vom 18.2.2003 zur Festlegung der Kriterien und Verfahren zur Bestimmung des Mitgliedstaats, der für die Prüfung eines von einem Drittstaatsangehörigen in einem Mitgliedstaat gestellten Asylantrags zuständig ist. 250 Vgl. Schröder, ZAR 2001, 71; ausführlich zum Dubliner Übereinkommen: Hailbronner/ Thiery, ZAR 1997, 55; Löper, ZAR 2000, 16; Huber, NVwZ 1998, 150; BAFL, Dublin, 1 ff. 251 Vgl. Schröder, ZAR 2001, 71/72, BfD, Datenschutz von A-Z, „Eurodac“. 252 Art. 3 Eurodac-Verordnung. 247 248

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

85

(1) Erkennungsdienstliche Erfassung von Asylbewerbern Die weitreichendste nationale biometrische Identitätssicherung ist derzeit bei Asylbewerbern zulässig. Gemäß § 16 Abs. 1 S. 1 AsylVfG ist bei jedem Asylbewerber, der das 14. Lebensjahr vollendet hat, die Identität durch erkennungsdienstliche Maßnahmen zu sichern. Die zulässigen Daten sind nach § 16 Abs. 1 S. 2 AsylVfG auf Lichtbilder und Abdrucke aller zehn Finger beschränkt 253. Diese weitreichende Identitätssicherung wurde mit der Neubekanntmachung des AsylVfG im Jahre 1992 254 eingeführt. Die Intention des Gesetzgebers war es, mit dieser Änderung zu verhindern, dass Asylsuchende unter unterschiedlichen Personalien und unter Verschweigen eines anderweitigen Asylverfahrens einen weiteren Asylantrag oder Antrag auf Sozialleistungen stellen 255. Durch Art. 12 Nr. 1 TBKG erhielt § 16 Abs. 1 AsylVfG die nunmehr gültige Fassung. Die zuvor bestehende Ausnahme für Asylbewerber, die eine unbefristete Aufenthaltsgenehmigung besitzen, ist gestrichen. Grund für die Streichung war die Anpassung an die Eurodac-Verordnung 256, die in Art. 4 Abs. 1 S. 1 vorsieht, dass jeder Mitgliedstaat jedem Asylbewerber, der das 14. Lebensjahr vollendet hat, ohne Ausnahme unverzüglich die Fingerabdrücke aller Finger abzunehmen hat. Die Verpflichtung zur Erhebung der biometrischen Daten gilt auch dann, wenn die Einreise verweigert wird 257. Die Datenerhebung ist auch gegen den Willen des Betroffenen zulässig und kann im Zweifelsfall mit Zwangsmitteln durchgesetzt werden 258. Zuständig für die Erhebung der Fingerabdrücke und Lichtbilder sind gemäß § 16 Abs. 2 AsylVfG das Bundesamt für Migration und Flüchlinge und, sofern der Ausländer dort um Asyl nachsucht, auch die Grenzbehörden 259 und die Ausländerbehörden oder die Polizei eines Landes260 sowie die Aufnahmeeinrichtung, bei der sich der Ausländer meldet261. Die Behörde übermittelt die abgenommenen Fingerabdrücke und Lichtbilder gemäß § 16 Abs. 2 253 Darüber hinaus erlaubt § 16 Abs. 1 S. 3 AsylVfG, dass zur Bestimmung des Herkunftsstaates oder der Herkunftsregion des Ausländers das gesprochene Wort außerhalb der förmlichen Anhörung des Ausländers auf Ton- oder Datenträger aufgezeichnet werden kann. Diese Datenerhebung dient allein der Bestimmung des Herkunftsstaates und nicht der Identitätsfeststellung. Die datenschutzrechtliche Problematik, die mit einer Stimmaufzeichnung verbunden ist, soll daher hier außer Betracht bleiben. 254 BGBl. I 1226. 255 Begründung zu § 16 AsylVfG des Gesetzentwurfs der Fraktionen der CDU/CSU, SPD und FDP – BT-Drs. 12/2062, 30; vgl. zur Entstehungsgeschichte: Marx, AsylVfG, § 16 Rn. 1; Renner, Kommentar, § 16 AsylVfG Rn. 1. 256 BT-Drs. 14/7386 (neu), 59, zu Art. 12 Nr. 1 TBKG. 257 Vgl. Marx, AsylVfG, § 16 Rn. 8; Hailbronner, Kommentar AuslR, § 16 AsylVfG Rn. 7. 258 Dies folgt aus der Duldungspflicht, die dem Asylbewerber gemäß § 15 Abs. 2 Nr. 7 AsylVfG auferlegt ist. Vgl. Hailbronner, Kommentar AuslR, § 16 AsylVfG Rn. 5. 259 Gemäß § 18 AsylVfG. 260 Gemäß § 19 AsylVfG. 261 Zu einer Rangfolge der Zuständigkeit vgl. Hailbronner, Kommentar AuslR, § 16 AsylVfG Rn. 7; a. A. Marx, AsylVfG, § 16 Rn. 7.

86

C. Geltende Rechtslage

AsylVfG an das BKA zur weiteren Verarbeitung, insbesondere Speicherung, wobei das BKA gemäß § 16 Abs. 3 S. 1 AsylVfG in Amtshilfe handelt. Soweit die Fingerabdrücke der Asylbewerber nicht digital erhoben werden 262, scannt das BKA die Bilder ein und verarbeitet sie zu Digitalbildern 263. (a) Erfassung im nationalen AFIS und weitere Nutzungsbefugnisse Damit stellt sich die Frage nach der zulässigen Speicherung dieser Daten. Zum einen speichert das BKA gemäß § 16 Abs. 4 S. 1 AsylVfG die digitalisierten Daten in AFIS (Asyl) 264. Die Errichtungsanordnung zu AFIS (Asyl) sieht in Umsetzung von § 16 Abs. 4 S. 2 AsylVfG vor, dass AFIS (Asyl) logisch getrennt von den anderen AFIS-Dateien (Polizei, Ausländer) geführt wird265. Die Lichtbilder werden in der zentralen Lichtbildersammlung gespeichert 266. Die Fingerabdruckdaten und -unterlagen und die Lichtbilder sind nach § 16 Abs. 6 AsylVfG, der mit Art. 12 Nr. 1 e TBKG neu gefasst wurde, zehn Jahre nach unanfechtbarem Abschluss des Asylverfahrens zu vernichten bzw. zu löschen. Ob die Daten jedenfalls dann vorzeitig gelöscht werden müssen, wenn der Asylbewerber unanfechtbar anerkannt wurde oder gar die deutsche Staatsbürgerschaft erlangt hat, ist hier nicht geregelt 267. Für eine vorzeitige Löschung im letztgenannten Fall spricht, dass § 16 AsylVfG der Identitätssicherung von Ausländern dient. Da diese Tatbestandsvoraussetzung mit dem Erwerb der Staatsangehörigkeit entfällt, müsste die Speicherung ab diesem Zeitpunkt unzulässig sein und dementsprechend müssten die Daten gemäß § 20 Abs. 2 Ziff. 1 BDSG gelöscht werden. Die gespeicherten Daten dürfen nicht nur zur Identitätsfeststellung von Asylbewerbern genutzt werden, sondern gemäß § 16 Abs. 5 AsylVfG auch zur Feststellung der Identität oder Zuordnung von Beweismitteln für Zwecke des Strafverfahrens oder zur Gefahrenabwehr. Die Unterlagen dürfen ferner für die Identifizierung unbekannter oder vermisster Personen verwendet werden. Neben asylverfahrensrechtlichen Zwecken dürfen die Daten somit auch für straf- und polizeirechtliche Zwecke genutzt werden. In der Praxis hat dies zur Folge, dass ein wechselseitiger automatisierter Abgleich zwischen dem Datenbestand von AFIS-P bzw. dem polizeilichen 262 Dies ist derzeit noch die Regel. Zunehmend erfolgt die Erfassung aber auch per „LiveScan“; vgl. STMI Bayern, Pressemitteilung 436/02. 263 Vgl. im Einzelnen oben Abschnitt C. III. 3. b), sowie Loesing in: FS Herold, 441, 446 f.; Heesen/Hönle, BGSG, § 2 Rn. 74. 264 Zuständigkeit des BKA für die Führung der AFIS (Asyl)-Datei ergibt sich aus § 2 Abs. 4 Nr. 1 BKAG; Ahlf/Daub/Lersch/Störzer, BKAG, § 2 Rn. 52. 265 Vgl. auch BfD, TB 99/00, Kap. 11.7. 266 Die Speicherung der Lichtbilder erfolgt noch nicht digital. Sobald dies der Fall ist, wird auch die Nutzung der Lichtbildsammlung als zentrale Referenzdatei möglich sein; vgl. Heesen/Hönle, BGSG, § 2 Rn. 4. 267 Im Gegensatz zur eindeutigen Regelung in § 34 Abs. 2 AZRG.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

87

Tatortspurenbestand und den asylrechtlichen Fingerabdruckdaten stattfindet 268. Die Nutzung darf also nicht nur für eine konkrete Identitätsfeststellung bei dem Verdacht einer Straftat oder zur Abwehr einer konkreten Gefahr erfolgen, sondern auch ohne einen konkreten Anlass. Durch die Regelung in § 16 Abs. 5 S. 1 AsylVfG wird auch der zulässige Nutzerkreis erweitert, indem nicht nur das BKA, sondern auch die Landespolizeien die Daten nutzen dürfen 269. (b) Erfassung in Eurodac und weitere Nutzungsbefugnisse Darüber hinaus speichert das BKA die Fingerabdruckdaten der Asylbewerber in der zentralen Datenbank von Eurodac 270. Die Mitgliedstaaten sind verpflichtet, gemäß Art. 4 Abs. 1 Eurodac-Verordnung die Fingerabdrücke von Asylbewerbern unverzüglich an die Zentraleinheit 271 zu übermitteln. Die Übermittlung hat in einem bestimmten Datenformat und entsprechender Qualität zusammen mit einer Kennnummer an die Zentraleinheit zu erfolgen 272. Mit der Kennnummer müssen die Daten einer bestimmten Person und dem übermittelnden Mitgliedstaat zuverlässig zugeordnet werden können 273. Denn in der zentralen Datenbank dürfen keine Personalien aufgenommen werden. Die Zentraleinheit gleicht die übermittelten Fingerabdruckdaten der Asylbewerber gemäß Art.4 Abs. 3 Eurodac-Verordnung mit den bereits gespeicherten Daten der Asylbewerber und gemäß Art. 9 Abs. 2 mit den Daten der illegal eingereisten Ausländer ab. Dann speichert sie die Daten der Asylbewerber gemäß Art. 5 Abs. 1 Eurodac-Verordnung in der zentralen Datenbank 274. Die zulässigen Speicher- und Verwertungszwecke sind gemäß Art. 1 Abs. 3 Eurodac-Verordnung auf die Zwecke des Dubliner Übereinkommens beschränkt. Zulässig ist daher die Speicherung und Verwertung zur Identitätsfeststellung von Asylbewerbern und zur Überprüfung, ob diese bereits in einem anderen Mitgliedstaat einen Asylantrag gestellt haben 275. Dagegen ist die Nutzung der Daten zu Zwecken der allgemeinen Gefahrenabwehr oder der Strafverfolgung ausgeschlossen. 268 Vgl. Begründung des Gesetzgebers zur Änderung des § 16 Abs. 5 AsylVfG – BRDrs. 920/01, 142. Vor dieser Änderung war für eine Zweckänderung das Vorliegen eines Anfangsverdachts oder einer konkreten erheblichen Gefahr erforderlich. 269 Vgl. Hailbronner, Kommentar AuslR, § 16 AsylVfG Rn. 9. 270 Die Zuständigkeit ergibt sich aus § 4 AsylZBV – Verordnung vom 4.12.1997 (BGBl. I 2852), zul. geänd. d. G v. 30.7.2004 (BGBl. I 1950). 271 Die Zentraleinheit ist für die Errichtung und Pflege der zentralen Datenbank sowie für den Datenabgleich der übermittelten Daten mit den gespeicherten Daten zuständig – Art. 3 Abs. 2 Eurodac-Verordnung. 272 Art. 2 Abs. 1 und Art. 3 Abs. 1 DVO-Eurodac. 273 s. Art. 2 Abs. 3 DVO-Eurodac. 274 Die Speicherung kann auch unmittelbar durch den Herkunftsmitgliedstaat erfolgen, wenn die technischen Voraussetzungen hierfür vorliegen – vgl. Art.4 Abs.2 i.V. m. Art.5 Abs.1 Eurodac-Verordnung. 275 Vgl. Erwägung 2 Eurodac-Verordnung.

88

C. Geltende Rechtslage

Die Speicherfrist beträgt für die Asylbewerberdaten gemäß Art. 6 Eurodac-Verordnung zehn Jahre 276 ab dem Zeitpunkt der Datenerhebung. Nach Fristablauf werden die Daten automatisch gelöscht. Allerdings sind die Daten vor Fristablauf gemäß Art. 7 bzw. Art. 10 Abs. 2 unverzüglich zu löschen, wenn die Ausländer die Staatsangehörigkeit eines Mitgliedstaates erwerben 277 und der Herkunftsmitgliedstaat hiervon Kenntnis erlangt. Dagegen gilt diese Löschungspflicht nicht, wenn der Asylbewerber das Hoheitsgebiet der Mitgliedstaaten verlassen hat oder ihm eine Aufenthaltsgenehmigung erteilt wurde 278. Vielmehr sind diese Daten gemäß Art. 12 Abs. 1 Eurodac-Verordnung lediglich zu sperren. Nach einer Übergangsphase von fünf Jahren nach der Einrichtung von Eurodac soll darüber entschieden werden, ob die gesperrten Daten gelöscht oder in der zentralen Datenbank gespeichert werden sollen. (2) Erkennungsdienstliche Erfassung nach § 49 AufenthG Die Voraussetzungen für eine erkennungsdienstliche Identitätssicherung aller übrigen Drittstaatsangehörigen, die nach Deutschland einreisen oder sich dort aufhalten, richtet sich nach §§ 49, 89 AufenthG. Zur Identitätssicherung dürfen gemäß §49 Abs. 4 AufenthG Lichtbilder, Fingerabdrücke und sonstige Messungen abgenommen werden. Eine Beschränkung hinsichtlich der Art der Daten besteht nicht. Gemäß § 49 Abs. 5 AufenthG dürfen außerdem auch Sprachproben zur Bestimmung des Herkunftsstaates des Ausländers aufgenommen werden. Lediglich die Identitätssicherung gemäß § 49 Abs. 6 und 7 AufenthG ist auf die Abnahme der Abdrucke aller zehn Finger beschränkt. (a) Datenerhebung Entscheidender Unterschied bei der Identitätssicherung von Ausländern gemäß § 49 Abs. 2 AufenthG zu der Identitätssicherung bei Asylbewerbern war bislang, dass die erkennungsdienstliche Identitätssicherung nicht bei jedem Ausländer erfolgen durfte, sondern grundsätzlich nur dann, wenn Zweifel über die Person oder die Staatsangehörigkeit des Ausländers bestanden und diese Zweifel durch keine andere, weniger einschneidende Maßnahme behoben werden konnten wie z. B. durch Anfragen bei anderen Behörden oder beim Heimatstaat279. Neben Identitätszweifeln 276 Damit deckt sich die Frist zur Speicherung der Asylbewerberdaten in Eurodac grundsätzlich mit der für das nationale AFIS gültigen Frist gemäß § 16 Abs. 6 AsylVfG. 277 Diese Ausnahme ist zwar in § 16 AsylVfG nicht ausdrücklich geregelt, ergibt sich aber aus dem Wegfall des Speicherzwecks. 278 Dies hat aber das EU-Parlament in dem Verfahren zum Erlass der Eurodac-Verordnung gefordert, da der Zweck der Datenspeicherung, die Unterbindung von Mehrfachanträgen, entfällt, sobald der Asylantrag bearbeitet wurde – vgl. A 5–0059/1999 endgültig vom 11.11.1999, 8. 279 Vgl. Renner, Ausländerrecht, § 20 Rn. 33.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

89

ist für eine entsprechende Datenerhebung Voraussetzung, dass dem Ausländer die Einreise gestattet, ein Aufenthaltstitel oder eine Duldung erteilt werden soll oder die Datenerhebung zur Durchführung anderer Maßnahmen nach dem AufenthG erforderlich ist. Die Identitätsfeststellung ist folglich primäres Ziel bei der Datenerhebung. Nur wenn diese rechtmäßig war, dürfen die erhobenen Daten gemäß § 89 Abs. 1 AufenthG durch das BKA in Dateien gespeichert werden. § 49 Abs. 2 a, 3, 6 und 7 AufenthG sehen jedoch von dem Grundsatz, dass für erkennungsdienstliche Maßnahmen Zweifel an der Identität des Ausländers vorliegen müssen, immer weitreichendere Ausnahmen vor. So werden nach § 49 Abs. 3 Nr. 1 AufenthG die Identitätszweifel unter bestimmten Voraussetzungen vermutet. Die gesetzliche Vermutung gilt gemäß § 49 Abs. 3 Nr. 1 AufenthG für den Fall, dass ein Ausländer mit einem ge- oder verfälschten Pass einreisen will oder eingereist ist, also aufgrund der Umstände seiner Einreise. Nach § 49 Abs. 2 a, 3 Nr. 2 bis 7 und Abs. 6, 7 AufenthG ist dagegen vordringlicher Zweck nicht mehr die Identitätsfeststellung, sondern die Identitätssicherung 280. Identitätszweifel sind hier keine Tatbestandsvoraussetzung mehr. Die erkennungsdienstliche Behandlung zum Zwecke der Identitätssicherung unabhängig von Identitätszweifeln war bereits vor dem TBKG zulässig, wenn bestimmte Anhaltspunkte den Verdacht begründeten, dass der Ausländer nach einer Zurückweisung oder Beendigung des Aufenthalts erneut unerlaubt ins Bundesgebiet einreisen will 281. Darüber hinaus war die erkennungsdienstliche Identitätssicherung erlaubt, wenn ein Ausländer in einen in § 26 a Abs. 2 AsylVfG genannten Drittstaat zurückgewiesen oder zurückgeschoben wurde 282. Außerdem ist die Identität bei Ausländern, denen aus humanitären Gründen eine Aufenthaltserlaubnis erteilt wird, gemäß § 49 Abs. 3 Nr. 6 AufenthG zu sichern. Die in § 49 Abs. 3 Nr. 5 und 7 Abs. 6, 7 AufenthG geregelten Fälle wurden dagegen erst mit Art. 11 Nr. 6 c und d TBKG eingeführt und damit die Möglichkeiten der Identitätssicherung bei Ausländern deutlich erweitert. Eine Identitätssicherung durch erkennungsdienstliche Maßnahmen ist nunmehr auch zulässig gegen die Ausländer, bei denen der Verdacht besteht, dass diese Personen terroristische oder gewaltbereite Aktivitäten unterstützen 283, sowie gegen die Staatsangehörigen sol280 Vgl. Hailbronner, Kommentar AuslR, § 41 a AuslG Rn. 15, 19; Schriever-Steinberg, ZAR 1991, 66/67; Storr/Eberle/Albrecht u. a., ZuwG § 49 AufenthG Rn. 6 f. 281 Jetzt § 49 Abs. 3 Nr. 2 AufenthG. Hier ist einhellige Literaturmeinung, dass bloße Vermutungen nicht genügen, sondern sich der Rückkehrwillen des Ausländers in irgendeiner Form manifestiert haben muss. Anhaltspunkte können in wiederholten illegalen Einreisen, in der Begehung von Straftaten oder in der mangelnden Bereitschaft zur Ausreise gesehen werden. Vgl. Hailbronner, Kommentar AuslR, § 41 a AuslG Rn. 15; Renner, Kommentar, § 41 Rn. 3. 282 § 49 Abs. 3 Nr. 3 AufenthG. Alle Ausländer, die sich nicht auf eine politische Verfolgung bei der Einreise berufen haben, sind von dieser Regelung betroffen. Nach Einschätzung von Hailbronner stellt dies die umfassendste und praktisch bedeutsamste Ermächtigung zur Durchführung erkennungsdienstlicher Identitätssicherung dar (vgl. Hailbronner, Kommentar AuslR, § 41 a AuslG Rn. 15, 16). 283 § 5 Abs. 4 Nr. 5 AufenthG.

90

C. Geltende Rechtslage

cher Staaten, bei denen Rückführungsschwierigkeiten bestehen, schließlich in den nach § 73 Abs. 4 AufenthG festgelegten Fällen, wenn diese Personen ein Visum für einen Aufenthalt von mehr als drei Monaten beantragen. Mit dem Erlass des AufenthG wurde außerdem die Identitätssicherung von unerlaubt eingereisten Ausländern, die gemäß § 15 a AufenthG verteilt werden, eingeführt (§ 49 Abs. 2 a AufenthG). Das erste Projekt zur biometrischen Identitätssicherung gemäß § 49 Abs. 3 Nr. 5 AufenthG wurde bereits im Mai 2003 in der deutschen Botschafts-Außenstelle in Lagos in Nigeria gestartet 284. Den Antragstellern von Visa mit einer über drei Monate dauernden Gültigkeit werden Fingerabdrücke abgenommen. Der Test ist auf drei Monate angelegt. Bewährt sich die Maßnahme, soll sie bald flächendeckend eingeführt werden. Darüber hinaus ist geplant, bei der deutschen Botschaft im indonesischen Jakarta ein Gesichtserkennungssystem einzurichten, mit dem das Gesicht als biometrisches Merkmal erfasst werden kann. Auch ein Iriserkennungssystem soll getestet werden. Der Einsatzort ist jedoch noch nicht festgelegt 285. Mit § 49 Abs. 6 und 7 AufenthG hat der deutsche Gesetzgeber die Vorgaben der Eurodac-Verordnung zur Erhebung der Fingerabdruckdaten umgesetzt 286. Gemäß § 49 Abs. 6 AufenthG ist die Identität von Ausländern über 14 Jahren zu sichern, die in Verbindung mit der unerlaubten Einreise aus einem Drittstaat aufgegriffen werden und nicht zurückgewiesen werden. Diese Regelung entspricht Art. 8 der Eurodac-Verordnung. Die Identitätssicherung gemäß § 49 Abs. 7 AufenthG betrifft die Ausländer, die sich ohne erforderliche Aufenthaltsgenehmigung im Bundesgebiet aufhalten und keine Duldung besitzen, wenn Anhaltspunkte dafür vorliegen, dass diese Personen einen Asylantrag in einem Mitgliedstaat der Europäischen Gemeinschaften gestellt haben. § 49 Abs. 7 AufenthG erlaubt damit die Datenerhebung, die erforderlich ist, um den in Art. 11 Eurodac-Verordnung vorgesehenen Datenabgleich mit der Referenzdatei der Asylbewerber durchführen zu können. Insgesamt bleibt festzustellen, dass sich der Kreis der Personen, die von einer Identitätssicherung nach § 49 Abs. 2 a bis 7 AufenthG betroffen sein können, erheblich vergrößert hat.

284 Nach den Angaben des Auswärtigen Amtes. Entnommen aus Müller-Neuhoff, Tagesspiegel, 15.5.2003, 6. 285 Müller-Neuhoff, Tagespiegel, 15.5.2003, 6. 286 Zwar gelten EG-Verordnungen unmittelbar und bedürfen keiner innerstaatlichen Umsetzungsakte. Eine punktuelle Wiederholung von Gemeinschaftsrecht ist aber zulässig, wenn für die Durchführung einer Gemeinschaftsrechtsregelung das Zusammentreffen einer ganzen Reihe gemeinschaftsrechtlicher, einzelstaatlicher und regionaler Vorschriften erforderlich ist und dies im Interesse des inneren Zusammenhangs und Verständlichkeit für den Adressaten ist. Nach Ansicht des Gesetzgebers ist dies gerade bei den komplizierten Zusammenhängen der erkennungsdienstlichen Maßnahmen, die sich auf das AuslG/AufenthG, AsylVfG, die StPO, BGSG und die Polizeigesetze der Länder verteilen, der Fall; vgl. BT-Drs. 14/7386 (neu), 55, zu Art. 11 Nr. 6 d.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

91

(b) Speicherung im nationalen AFIS und weitere Nutzungsbefugnisse Die gemäß § 49 Abs. 2 und 3 AufenthG erhobenen erkennungsdienstlichen Daten übermittelt die zuständige Behörde an das BKA, das die Daten gemäß § 89 Abs. 1 AufenthG in Amtshilfe verarbeitet, mit dem vorhandenen Datenbestand abgleicht und schließlich gemäß § 89 Abs. 1 AufenthG i.V. m. § 8 Abs. 6 Var. 1 BKAG in AFIS (Polizei, Ausländer) speichert 287. Die Daten der Ausländer müssen – ebenso wie bei Asylbewerbern gemäß § 16 Abs. 4 AsylVfG – logisch getrennt von den übrigen Daten gespeichert werden. § 89 Abs. 3 AufenthG regelt auch die Grenzen der Speicherbefugnis 288. Danach besteht eine Löschungspflicht. Diese Löschungspflicht gilt jedoch nicht, soweit und solange die Daten im Rahmen eines Strafverfahrens oder zur Gefahrenabwehr benötigt werden. Die Daten dieser Ausländer dürfen also einen sehr langen Zeitraum in AFIS gespeichert werden. Die Nutzung der Daten ist nicht nur zu ausländerrechtlichen Zwecken erlaubt, sondern gemäß § 89 Abs. 2 S. 1 AufenthG auch zu gefahrenabwehr- und strafrechtlichen Zwecken 289. Weniger klar ist die Rechtslage hinsichtlich der Speicherung der nach §49 Abs. 6 und 7 AufenthG erhobenen Daten in den AFIS-Dateien des BKA. Für die Speicherung der Fingerabdrücke bedarf es einer Rechtsgrundlage. Die liegt jedenfalls nicht in § 89 AufenthG. Der Gesetzgeber hat bewusst darauf verzichtet, § 89 AufenthG auf § 49 Abs. 6 und 7 AufenthG auszuweiten, „da es sich in diesen Fällen um kriminalpolizeiliche Unterlagen handelt, die ohnehin in den Anwendungsbereich des Bundeskriminalamtes fallen“ sollen 290. Zutreffend ist an dieser Aussage, dass die in § 49 Abs. 6 und 7 AufenthG bezeichneten Personen durch ihre illegale Einreise oder Aufenthalt Straftatbestände gemäß § 95 Abs. 1 Nr. 3 und 5 AufenthG erfüllen und die Speicherung der in diesem Zusammenhang erhobenen erkennungsdienstlichen Daten daher im Zuständigkeitsbereich der Polizei liegt. Das BKA ist gemäß § 2 Abs. 4 Nr. 2 BKAG zuständig, wenn die Speicherung der Daten zur Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder erheblicher Bedeutung erfolgt und somit auch in diesen Fällen. (c) Speicherung in Eurodac und weitere Nutzungsbefugnisse Die Fingerabdrücke von Ausländern, die illegal von einem Drittstaat kommend in einen Mitgliedstaat einreisen und nicht zurückgewiesen werden, dürfen gemäß 287 Zur Errichtungsanordnung gemäß § 34 BKAG s. vorherigen Abschnitt und BfD, TB 99/00, Kap. 11.7. 288 Die gespeicherten Daten müssen gemäß §89 Abs.3 AufenthG gelöscht werden, wenn die Person ihren Ausweispflichten nachkommt, zwischen ihrer letzten Ausreise und versuchten unerlaubten Einreise zehn Jahre oder seit der Zurückweisung oder Zurückschiebung in einen sicheren Drittstaat drei Jahre vergangen sind. 289 Zum Nutzungsumfang wird auf die Ausführungen zum wortgleichen § 16 Abs. 5 AsylVfG in Abschnitt C. III. 3. b) (1) (a) verwiesen. 290 BR-Drs. 920/017, 140, zu Art. 11 Nr. 15.

92

C. Geltende Rechtslage

Art. 9 Abs. 1 S. 1, 10 Abs. 1 Eurodac-Verordnung grundsätzlich für zwei Jahre in der zentralen Datenbank gespeichert werden 291. Die Daten der illegal eingereisten Ausländer müssen gemäß Art. 5 DVO-Eurodac durch geeignete technische Mittel von den Asylbewerberdaten getrennt gespeichert werden. Nach Ablauf der zwei Jahre werden die Daten gemäß Art. 10 Abs. 1 S. 1 Eurodac-Verordnung automatisch gelöscht. Die Löschung erfolgt schon vor Ablauf der zwei Jahre, wenn dem Ausländer eine Aufenthaltsgenehmigung erteilt wurde, der Ausländer das Hoheitsgebiet der Mitgliedstaaten verlassen oder die Staatsangehörigkeit eines Mitgliedstaates erworben hat. Der Speicher- und Nutzungszweck für diese Daten ist wesentlich beschränkter als bei den Daten von Asylbewerbern. Die Zentraleinheit darf die Daten gemäß Art. 9 Abs. 1 S. 2 Eurodac-Verordnung nur speichern, um sie mit in der Folge übermittelten Daten von Asylbewerbern zu vergleichen. Dagegen dürfen die Daten weder mit dem bereits vorhandenen Datenbestand von Asylbewerbern noch mit später gemäß Art. 8 Abs. 2 mitgeteilten Daten abgeglichen werden. Die an die Zentralstelle übermittelten Daten von Ausländern, die sich illegal in einem Mitgliedstaat aufhalten und bei denen der Verdacht besteht, dass sie in einem anderen Mitgliedstaat einen Asylantrag gestellt haben, dürfen gemäß Art. 11 Abs. 1 Eurodac-Verordnung nicht in der zentralen Datenbank gespeichert werden, sondern ausschließlich mit den Daten von Asylbewerbern abgeglichen werden. Das Ergebnis wird an den Mitgliedstaat übermittelt und mit den Daten dann gelöscht. Die Speicherung dieser Fingerabdruckdaten in AFIS ist daher nur solange zulässig, bis die Zentralstelle das Ergebnis an Deutschland übermittelt hat und Deutschland gemäß Art. 11 Abs. 4 i.V. m. Art. 4 Abs. 6 die Identität des Betroffenen endgültig festgestellt hat. Zusammenfassend lässt sich feststellen, dass die erkennungsdienstliche Identitätsfeststellung in § 49 Abs. 2 bis 7 AufenthG geregelt ist. Dabei ist der Zweck der Datenerhebung nach § 49 Abs. 2 bis 5 AufenthG die Sicherung der Durchführung ausländerrechtlicher Maßnahmen nach den nationalen Gesetzen. Die Speicherung dieser Daten erfolgt durch das BKA in AFIS (Ausländer) gemäß § 89 Abs. 1 AufenthG i.V. m. § 8 Abs. 6 Var. 1 BKAG in Amtshilfe. Zweck der Datenerhebung nach § 49 Abs. 6 und 7 AufenthG ist dagegen die Umsetzung der Pflichten nach der Eurodac-Verordnung, außerdem aber auch die vorbeugende Bekämpfung ausländerrechtlicher Straftaten. Die Speicherung der Daten erfolgt in AFIS (Polizei, Ausländer) nach den landes- und bundesrechtlichen Speicherbefugnissen zur vorbeugenden Straftatenbekämpfung 292. Außerdem dürfen die nach § 49 Abs. 6 AufenthG erhobenen Daten in der Regel zwei Jahre in der zentralen Datenbank von Eurodac zu einem sehr engen Verwendungszweck gespeichert werden. Die nach § 49 Abs. 7 AufenthG erhobenen Daten dürfen nicht in der Eurodac-Zentraldatei gespeichert werden, sondern nur mit bestimmten dort gespeicherten Daten abgeglichen werden. 291 Zur Art der Daten, zu den technischen Anforderungen und dem Datenformat siehe vorherigen Abschnitt (Art. 4, 5 Eurodac-Verordnung sowie DVO-Eurodac). 292 s. o. Abschnitt C. III. 3. a) (2).

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

93

(3) Rechte der Betroffenen Weder das AufenthG noch das AsylVfG sehen Auskunfts-, Berichtigungs- und Löschungsansprüche der Betroffenen vor. Hier gelten daher das BDSG bzw. die LDSG subsidiär 293. Auch im BKAG findet sich keine Regelung zu Benachrichtigungspflichten und Auskunftsrechten. Lediglich für den Fall, dass personenbezogene Daten von Kindern, die ohne Kenntnis der Sorgeberechtigten erhoben worden sind, gespeichert werden, ist die dateneingebende Stelle gemäß § 31 BKAG zur Unterrichtung der Sorgeberechtigten verpflichtet, sobald die Aufgabenerfüllung hierdurch nicht mehr gefährdet wird. Die Auskunft an erwachsene Betroffene bestimmt sich dagegen nach BDSG und LDSG. Darüber hinaus sieht das BKAG in § 32 BKAG Pflichten zur Berichtigung, Sperrung und Löschung vor, deren Umsetzung der Betroffene auch beanspruchen kann. Für die in Eurodac gespeicherten Daten ergibt sich außerdem gemäß Art. 18 Abs. 1, 2 Eurodac-Verordnung die Pflicht der datenerhebenden Stelle, den Betroffenen über den Umfang der Datenspeicherung und -nutzung sowie über seine Pflicht zur Abgabe der Fingerabdrücke zu informieren. Nach Art. 18 Abs. 3 hat jeder Betroffene Anspruch auf die Berichtigung sachlich falscher Daten durch den Mitgliedstaat, der die Daten erhoben hat. Teilt der Mitgliedstaat nicht die Ansicht des Betroffenen, muss er dies gemäß Art. 18 Abs. 6 Eurodac-Verordnung begründen und den Betroffenen auf die Schritte hinweisen, die er dagegen einleiten kann. Der Betroffene kann sich an die nationale Kontrollinstanz zur Unterstützung wenden 294. Jeder Mitgliedstaat benennt gemäß Art. 19 Eurodac-Verordnung eine Kontrollinstanz, die die Einhaltung der Pflichten aus der Eurodac-Verordnung überwacht. In Deutschland ist dies der Bundesbeauftragte für Datenschutz. Die Zentraleinheit wird von einer unabhängigen gemeinsamen Kontrollinstanz gemäß Art. 20 Eurodac-Verordnung insbesondere im Hinblick auf die Wahrung der Rechte der Betroffenen überwacht. 4. Fahndungsdateien Besonders häufig erfolgt bei Identitätsfeststellungen zur Gefahrenabwehr oder Grenzkontrolle ein Abgleich mit dem polizeilichen Fahndungsbestand. Daher ist auch hier zu prüfen, ob biometrische Merkmale in diesen automatisierten Dateien gespeichert werden dürfen. Zum Fahndungsbestand gehören alle im Rahmen des polizeilichen Informationssystems INPOL automatisch geführten polizeilichen Dateien der zur Fahndung ausgeschriebenen Personen und Sachen 295. INPOL wird beim BKA geführt und ist das 293 294 295

s. o. Abschnitt C. II. 1. c). Art. 18 Abs. 9, 10 Eurodac-Verordnung. Vgl. Belz/Mußmann, PolG BW, § 39 Rn. 6.

94

C. Geltende Rechtslage

„gemeinsame, arbeitsteilige, elektronische Informationssystem der Polizei des Bundes und der Länder zur Unterstützung der vollzugspolizeilichen Aufgaben, in dem IT-Einrichtungen des Bundes und der Länder in einem Verbund zusammenwirken“ 296. Das BKA führt für den INPOL-Bund eine zentrale Datenverarbeitungsanlage (ZDVA), die Länder jeweils eigene Informationssysteme (INPOL-Land). Die Verbindung zwischen den Datenverarbeitungsanlagen der Länder und der des Bundes wird durch einen Rechner-Verbund geschaffen 297. Im August 2003 wurde das alte INPOL-System durch INPOL-neu ersetzt, das neue Suchfunktionen durch eine neue Dateistruktur eröffnen soll 298. Außerdem gehören zum Fahndungsbestand die Dateien des Schengener Informationssystems (SIS)299, demnächst voraussichtlich erweitert durch SIS II 300. Der Begriff der Fahndung wird definiert als „die planmäßige Suche nach Personen und Sachen im Rahmen der Strafverfolgung und zum Schutz der öffentlichen Sicherheit und Ordnung“ 301. Dem BKA ist gemäß § 2 Abs. 4 Ziff. 2 BKAG die Aufgabe zugewiesen, zentrale Einrichtungen für die Fahndung nach Personen und Sachen zu unterhalten. Die Befugnis zur Einrichtung einer Personenfahndungsdatei ist in § 9 Abs. 1 BKAG speziell geregelt. Darin werden Daten zur Personenfahndung, zur Polizeilichen Beobachtung und Daten zur Ausweisung und Abschiebung von Ausländern gespeichert. Die Befugnis für das Führen einer Sachfahndungsdatei ergibt sich aus der Generalklausel § 7 Abs. 1 BKAG 302. Nach beiden Normen ist die Speicherung personenbezogener Daten zulässig, soweit sie zur Aufgabenerfüllung, also zur Fahndung oder polizeilichen Beobachtung, erforderlich sind. Fraglich ist allerdings, ob zu diesen erforderlichen Daten auch biometrische Daten gehören. Der Begriff der personenbezogenen Daten ist in §§ 7 und 9 BKAG nicht weiter eingegrenzt. Da biometrische Merkmale auch personenbezogene Daten sind, müssten sie nach dem Wortlaut von § 9 Abs. 1 und § 7 Abs. 1 BKAG erfasst sein, soweit sie zur Fahndung erforderlich sind. Eine Rechtsverordnung gemäß § 7 Abs. 6 BKAG, in der die für die einzelnen Dateien zulässige Art der Daten eindeutig festgelegt wird, liegt nicht vor 303.

296 INPOL-Grundsätze des AK II vom 18./19.1.1990 – INPOL-Nachrichten des BKA, 2/1990, sub 1; Heesen/Hönle, BGSG, § 2 Fn. 374. 297 Vgl. Heesen/Hönle, BGSG, § 2 Rn. 65; Ahlf/Daub/Lersch/Störzer, BKAG, § 11 Rn. 9. 298 Zu INPOL-neu: heise-online, news, 18.8.2003, „Schily: Umstellung auf neues PolizeiComputersystem abgeschlossen“, abrufbar unter: http://www.heise.de/newsticker/meldung/ 39512; Wirth, Cilip 66 (1/1999); Rublack, DuD 1999, 437 ff.; BfD, TB 99/00, Kap. 13.8, INPOL-neu – neuer Anlauf. 299 Vgl. Belz/Mußmann, PolG BW, § 39 Rn. 6; Medert/Süßmuth, Passrecht, B § 17 Rn. 16; Ahlf/Daub/Lersch/Störzer, BKAG, § 11 Rn. 12 ff. 300 Vgl. ausführlich zu SIS II unten Abschnitt E. II. 1. 301 Definition so in Nr. 1.2 PDV 384.1; vgl. Ahlf/Daub/Lersch/Störzer, BKAG, § 2 Rn. 56. 302 Vgl. Ahlf/Daub/Lersch/Störzer, BKAG, § 7 Rn. 9 Rn. 1. 303 Vgl. zur Frage, ob § 7 Abs. 6 BKAG konstitutive Bedeutung für die Datenspeicherung hat: Heesen/Hönle, BGSG, § 7 Rn. 23.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

95

Eine Einschränkung des zulässigen Datenumfangs könnte sich aber aus den Befugnissen zur Datenerhebung ergeben. Die Befugnisse nach §§ 7, 9 BKAG beziehen sich allein auf die Speicherung und weitere Verarbeitung. Dagegen wird die Befugnis zur Erhebung der Daten, also die Befugnis zur Personenfahndung bzw. polizeilichen Beobachtung, zur Abschiebung und zur Ausweisung von Ausländern vorausgesetzt 304. Das BKA ist im Einzelfall hierzu selbst befugt 305. Im Wesentlichen sind diese Befugnisse aber bereichsspezifisch in der StPO, dem AufenthG, AsylVfG, dem BGSG und zum Teil auch in den Polizeigesetzen der Länder geregelt 306. Nur wenn nach diesen Normen die Nutzung biometrischer Daten zur Ausschreibung zulässig ist, kann auch die Speicherung in den BKA-Fahndungsdateien erlaubt sein. Ob von der Ausschreibung zur Fahndung bzw. polizeilichen Beobachtung auch biometrische Daten erfasst werden, hängt von dem zulässigen Inhalt der Ausschreibung ab. Hierzu müssen die einzelnen Befugnisse genauer beleuchtet werden. a) Personenfahndung Befugnisse für eine Fahndungsausschreibung zur Festnahme, Aufenthaltsermittlung und für eine Aufklärungs- und Identitätsfahndung enthalten §§ 131, 131 a, 131 b 307 StPO. Diese Befugnisse wurden mit dem StVÄG 1999 neu gefasst 308. Sie gelten sowohl für die Strafverfolgung wie die Strafvollstreckung 309. § 131 Abs. 1 StPO regelt die Ausschreibung des Beschuldigten zur Festnahme aufgrund eines bestehenden Haftbefehls oder Unterbringungsbefehls. Nach § 131 Abs. 2 StPO ist auch die Ausschreibung im Vorfeld eines Haftbefehls oder Unterbringungsbefehls zulässig, wenn ein Abwarten bis zum Erlass des Befehls den Fahndungserfolg gefährden würde 310. Die Ausschreibung kann durch den Richter oder die Staatsanwaltschaft und bei Gefahr im Verzug durch ihre Hilfsbeamten veranlasst werden. Die Befugnis zur Ausschreibung zur Festnahme umfasst nicht nur die bislang unter dem Begriff „Steckbrief“ gefassten Maßnahmen, sondern auch weniger eingriffsintensive Maßnahmen. Zu letzteren gehört die Ausschreibung in Fahndungshilfsmitteln 311 wie dem INPOL-System 312. Der genaue Inhalt der Fahndungsausschreibung und damit die zulässigen Daten sind in § 131 Abs. 4 StPO bestimmt. Neben den PersonaVgl. Ahlf/Daub/Lersch/Störzer, BKAG, § 11 Rn. 13; Heesen/Hönle, BGSG, § 2 Rn. 65. Z. B. § 15 Abs. 1 Nr. 3 und Abs. 4 Nr. 3 BKAG. 306 Z. B. in § 25 PolG BW und § 21 PolG NW bzw. § 163 StPO die polizeiliche Beobachtung. 307 § 131 b StPO betrifft nur die Öffentlichkeitsfahndung und ist daher für die Frage, welche Daten in Fahndungsdateien des BKA gespeichert werden dürfen, nicht erheblich. 308 s. ausführlich: Brodersen, NJW 2000, 2536/1537 f.; Hilger, NStZ 2000, 561 f.; Ranft, StV 2002, 38 f. 309 §§ 456 a Abs. 2 S. 3, 457 Abs. 3 StPO; vgl. Boujong in: KK, § 131 Rn. 4. 310 Vgl. Boujong in: KK, § 131 Rn. 4; Hilger, NStZ 2000, 561/562. 311 Vgl. mit Verweis auf Nr. 40 RiStBV: Brodersen, NJW 2000, 2536/2538; Boujong in: KK, § 131 a Rn. 2. 312 Vgl. Hilger in: Löwe-Rosenberg, § 131 Nachtr. Rn. 7. 304 305

96

C. Geltende Rechtslage

lien und einer Personenbeschreibung sieht Abs. 4 S. 1 3. Var. vor, dass auch eine Abbildung, also ein Foto oder Phantombild, beigefügt werden darf 313. Daraus folgt, dass das biometrische Merkmal des Gesichts in den Fahndungsdateien gespeichert werden darf. Gleichzeitig lässt sich daraus der Umkehrschluss ziehen, dass andere biometrische Daten nach § 131 Abs. 4 StPO nicht zur Fahndungsausschreibung gespeichert werden dürfen. Nach § 131 a Abs. 1 StPO ist die Anordnung einer Ausschreibung zur Aufenthaltsermittlung eines Beschuldigten, aber auch eines Zeugen zulässig, wenn sein Aufenthalt nicht bekannt ist. Die Voraussetzungen für eine Ausschreibung sind somit nicht sehr eng. Bei dem Beschuldigten genügt ein einfacher Tatverdacht. Hier gilt es, den Verhältnismäßigkeitsgrundsatz im Einzelfall zu berücksichtigen, insbesondere zu prüfen, ob ein milderes Mittel zur Verfügung steht 314. § 131 a Abs. 2 StPO sieht weitere Ausschreibungszwecke beim Beschuldigten vor, z. B. zur erkennungsdienstlichen Behandlung. Gemäß § 131 a Abs. 5 StPO darf die Ausschreibung in allen Fahndungshilfsmitteln der Strafverfolgungsbehörden vorgenommen werden, also insbesondere auch in den Fahndungsdateien von INPOL 315. Für den zulässigen Inhalt der Fahndungsausschreibung wird in § 131 a Abs. 4 S. 1 StPO auf § 131 Abs. 4 verwiesen. Allerdings gilt bei Zeugen die Einschränkung, dass Abbildungen nur erfolgen dürfen, soweit die Aufenthaltsermittlung weniger Erfolg versprechend oder wesentlich erschwert wäre. Außerdem ist die Fahndungsausschreibung gemäß § 50 Abs. 7 AufenthG zur Ermöglichung aufenthaltsbeendender oder -verhindernder Maßnahmen sowie bei Asylbewerbern gemäß § 66 Abs. 1 AsylVfG zur Aufenthaltsermittlung zulässig. §50 Abs. 7 AufenthG erlaubt die Ausschreibung in den Fahndungshilfsmitteln der Polizei, also auch in den INPOL-Fahndungsdateien, zum Zwecke der Aufenthaltsermittlung und Festnahme. Unter den Voraussetzungen von § 50 Abs. 7 S. 2 AufenthG ist die Ausschreibung auch zur Einreiseverhinderung, zur Zurückweisung und bei illegaler Einreise zur Festnahme zulässig. Der Inhalt der Ausschreibung ist jedoch nicht genauer bestimmt. Eine entsprechende Regelung sieht § 66 Abs. 1 AufenthG für Asylbewerber zur Aufenthaltsermittlung vor. Auch hier fehlt die Festlegung des Ausschreibungsinhalts. Schließlich ist dem BGS gemäß § 30 Abs. 1 BGSG die Ausschreibung zur Grenzfahndung zu dem Zwecke der Ingewahrsamnahme, der Aufenthaltsermittlung oder Überprüfung der Person erlaubt. Hierfür darf der BGS die Daten in einer für die Grenzfahndung geführten Datei speichern. Er kann die Daten aber gemäß § 30 Abs. 5 BGSG auch in den INPOL-Fahndungsbestand eingeben, wenn er zur Vornahme der mit der Fahndung verfolgten Zwecken selbst befugt ist oder dies durch eine zum Abruf der Daten im automatisierten Verfahren berechtigte Stelle vornehmen 313 314 315

Vgl. Hilger in: Löwe-Rosenberg, § 131 Nachtr. Rn. 27. Vgl. Boujong in: KK, § 131 a Rn. 2. s. Abschnitt C Fn. 311.

III. Erhebung und Speicherung biometrischer Daten in Referenzdateien

97

lassen kann. Die zur Fahndungsausschreibung zulässigen Daten sind nach § 30 Abs. 1 S. 1 BGSG grundsätzlich alle personenbezogenen Daten, die aber im Wege einer nichtabschließenden Aufzählung konkretisiert sind. Danach dürfen die Personalien, das KFZ-Zeichen und die Seriennummer des verwendeten Ausweisdokuments oder Ausländerausweises erhoben und gespeichert werden. Diese Aufzählung ist beispielhaft und somit nicht abschließend316. Die Speicherung personenbezogener biometrischer Merkmale ist daher in der Grenzfahndungsdatei und somit auch in den INPOL-Fahndungsdateien nach dem Wortlaut von § 30 Abs. 1 BGSG nicht ausgeschlossen.

b) Polizeiliche Beobachtung Mit dem Begriff „Polizeiliche Beobachtung“ wird die planmäßige, grundsätzlich heimliche Beobachtung einer Person oder eines Objekts zwecks Erstellung eines Bewegungsbildes verstanden 317. Befugnisse hierfür bestehen gemäß § 163 e StPO, § 31 BGSG und nach den meisten Landespolizeigesetzen. Soweit der Inhalt der Ausschreibungen nach dem Wortlaut der Befugnisse abschließend auf die Personalien und das KFZ-Zeichen beschränkt ist und somit die Nutzung biometrischer Daten ausgeschlossen ist, erübrigt sich eine nähere Darstellung. Dies ist in einigen Ländern der Fall 318. Auch bei § 163 e StPO ist nach dem Wortlaut die Nutzung biometrischer Daten ausgeschlossen, da die polizeiliche Beobachtung nur anlässlich von polizeilichen Kontrollen angeordnet werden kann, die die Feststellung von Personalien zulassen 319. Dagegen sind nach §§ 31 Abs. 1 i.V. m. 30 Abs. 1 BGSG und einigen Landespolizeigesetzen 320 die Personalien und das KFZ-Zeichen zwar ebenfalls aufgeführt, aber nicht in einer abschließenden, sondern beispielhaften Aufzählung genannt, grundsätzlich ist aber die Nutzung aller personenbezogenen Daten, also auch von biometrischen Daten erlaubt. Die Polizeiliche Beobachtung ist nur zulässig zur vorbeugenden Bekämpfung von Straftaten mit erheblicher Bedeutung. Außerdem muss Wiederholungsgefahr gegeben sein oder Tatsachen müssen die Annahme rechtfertigen, dass eine Person Straftaten von erheblicher Bedeutung begehen wird 321. Die Speicherung biometrischer Merkmale ist aber nur im Rahmen der Verhältnismäßigkeit zulässig, also wenn z. B. keine Personalien vorliegen.

Vgl. Riegel, BGSG, § 30 Rn. 10. Meyer-Goßner, StPO, § 163 e Rn. 1. 318 § 27 Abs. 1 ASOG Bln; § 31 Abs. 1 BremPolG; § 17 Abs. 1 HSOG; § 35 Abs. 1 SOG MV. 319 Ebenso Meyer-Goßner, StPO, § 163 e Rn. 4. 320 Art.36 Abs.1 BayPAG, §36 Abs.1 BbgPolG, §21 Abs.1 PolG NW, §37 Abs.1 ThürPAG. 321 Art. 36 Abs. 1 BayPAG, § 36 Abs. 1 BbgPolG, § 21 Abs. 1 PolG NW, § 37 Abs. 1 ThürPAG, § 31 Abs. 2 i.V. m. § 12 Abs. 1 BGSG gilt nur für grenzbezogene Straftaten von erheblicher Bedeutung. 316 317

7 Meuth

98

C. Geltende Rechtslage

c) Sachfahndung Die Sachfahndung, also die Suche nach einer Sache, die sichergestellt oder eingezogen werden soll 322, so insbesondere entwendete Reisepässe oder Personalausweise, kann grundsätzlich auf §§ 161, 163 StPO gestützt werden. Wenn die Fahndung nach einer Sache jedoch in der Hauptsache einem der Zwecke zur Personenfahndung, die in §§ 131 f. StPO genannt sind, dient, sollten auch die dort genannten Voraussetzungen beachtet werden. Andernfalls könnten die Einschränkungen der §§ 131 f. StPO umgangen werden 323. Festlegungen zum Inhalt der Ausschreibungen fehlen hier. Beschränkungen ergeben sich auch nicht aus § 7 Abs. 1 BKAG. Die Speicherung biometrischer Daten etwa aus den Ausweisen ist folglich nicht ausgeschlossen. Hier werden aber häufig die Regelungen zur Personenfahndung zu beachten sein.

5. Zusammenfassung Die Prüfung der Rechtslage zur Speicherung biometrischer Daten in Referenzdateien hat gezeigt, dass die biometrischen Ausweisdaten von Ausländern, nicht aber von Deutschen in zentralen Referenzdateien gespeichert werden dürfen. Dies ergibt sich aus § 78 Abs. 5 AufenthG. Außerdem darf das Lichtbild von Ausländern in der zentralen Visadatei des AZR und in den dezentralen Ausländer- und Visadateien der Ausländerbehörden gespeichert werden. Das Lichtbild und die Unterschrift von Deutschen darf in den dezentral geführten Pass- und Personalausweisregistern gespeichert werden. Die Speicherung anderer biometrischer Ausweisdaten ist derzeit nicht erlaubt. In erkennungsdienstlichen Dateien dürfen biometrische Merkmale von potentiellen Straftätern, Asylbewerbern und bestimmten Ausländern gespeichert werden. Fingerabdrücke werden digitalisiert in den AFIS-Dateien „Asyl“ und „Ausländer, Polizei“ sowie in Eurodac gespeichert. Die biometrischen Daten können zwar nach der Rechtslage in allen Dateien digital gespeichert werden. Einzig die AFIS-Dateien weisen aber eine Dateistruktur auf, die einen Datenabruf nach dem Fingerabdruck als Suchkriterium erlauben. Bei den übrigen Dateien ist ein Abruf nur über die Personalien, ggf. auch über die Seriennummer des Ausweises möglich324. Jedoch wird derzeit die „zentrale Lichtbildsammlung“ des BKA digitalisiert. Dann wird auch hier ein 1:n-Abgleich möglich sein 325. Eine entsprechende Abrufmöglichkeit ist auch für die zentrale Visadatei des AZR geplant. Riegel, BGSG, § 30 Rn. 2. Vgl. Hilger in: Löwe-Rosenberg, vor § 131 Nachtr. Rn. 14. 324 Vgl. Heesen/Hönle, BGSG, § 2 Rn. 69. 325 s. Profil des BKA, Erkennungsdienst, abrufbar unter: http://www.bka.de/profil/profil2.html. 322 323

IV. Identitätsfeststellungen mittels biometrischer Verfahren

99

Die Speicherung biometrischer Merkmale in den INPOL-Fahndungsdateien ist jedenfalls nach den Speicherbefugnissen in §§ 7 Abs. 1, 9 Abs. 1 BKAG nicht ausgeschlossen. Der zulässige Speicherinhalt wird aber zum Teil durch die Befugnisse zur Ausschreibung konkretisiert. Gemäß § 131 Abs. 4 StPO darf von dem Beschuldigten ein Lichtbild gespeichert werden. Bei der Aufenthaltsfahndung nach einem Zeugen ist dies nur ausnahmsweise erlaubt. In § 50 Abs. 7 AufenthG, § 66 Abs. 1 AsylVfG, §§ 30 Abs. 1, 31 Abs. 1 BGSG und einigen Landespolizeigesetzen ist der Inhalt der Ausschreibung nicht näher bestimmt und somit die Speicherung biometrischer Daten, soweit erforderlich, zulässig. Die Daten dürfen digital im INPOLSystem gespeichert werden, so dass ein automatischer Datenabruf möglich ist. Ein 1:n-Abgleich aller in der Fahndungsdatei gespeicherten biometrischen Daten mit einem Vergleichsdatum ist mit der aktuellen Dateistruktur noch nicht möglich. Hier lässt sich nur abwarten, ob dies mit INPOL-neu demnächst möglich wird.

IV. Identitätsfeststellungen mittels biometrischer Verfahren Nachdem die Zulässigkeit der biometrischen Identitätssicherung bei deutschen Staatsbürgern und Ausländern dargestellt wurde, bleibt nun die Zulässigkeit der Erhebung biometrischer Vergleichsdaten und ihrer Verarbeitung und eines Abgleichs mit Referenzdaten durch Ausweis-, Ausländer- und Grenzbehörden sowie Polizei zu prüfen. Die Befugnisse der einzelnen Behörden zur biometriegestützten Identitätsfeststellung unterscheiden sich dabei erheblich. Daher sollen zunächst die Befugnisse der Pass-, Ausweis- und Ausländerbehörden dargestellt werden, im Folgenden dann die Befugnisse der Polizei als Strafverfolgungsbehörde und schließlich – als Kern dieses Abschnitts – die Befugnisse der Polizei und Grenzbehörden zu präventiven Zwecken. 1. Ausstellung eines Passes oder Personalausweises Die Pass- und Personalausweisbehörden sind zu der für eine Identitätsfeststellung erforderlichen Datenerhebung gemäß § 6 Abs. 3 S. 2 PassG und den entsprechenden Vorschriften der LPAuswG 326 berechtigt, wenn trotz oder mangels der vom Pass- oder Personalausweisbewerber vorzulegenden Nachweise Zweifel an der Identität des Bewerbers bestehen. Die Pass- bzw. Personalausweisbehörde hat dann alle erforderlichen Maßnahmen zur Identitätsfeststellung zu treffen. Hier kommt es darauf an, ob der Antragsteller als Identitätsnachweis einen früheren Ausweis vorlegt. Werden tatsächlich demnächst biometrische Daten in die Ausweise eingebracht, müsste die Ausweisbehörde bei Identitätszweifeln als erstes die biometrischen Daten auslesen und mit den Daten des Betroffenen verifizieren. Nur 326

7*

s. Medert/Süßmuth, Personalausweisrecht, C Rn. 35.

100

C. Geltende Rechtslage

wenn ein solcher Ausweis nicht vorliegt, dürfen weitere Maßnahmen folgen. Dazu gehört insbesondere die Befragung der von dem Passantragsteller genannten Zeugen, die seine Identität bestätigen können oder die Gegenüberstellung mit vom Passbewerber benannten Personen 327. Durch diese Maßnahmen kann die Behörde aber keine biometrischen Daten erheben. Nur wenn nach diesen Maßnahmen immer noch Zweifel an der Identität des Bewerbers bestehen und die Identität auf andere Weise nicht oder nur unter erheblichen Schwierigkeiten festgestellt werden kann, darf die Behörde gemäß § 6 Abs. 3 S. 3 PassG 328 erkennungsdienstliche Maßnahmen durchführen lassen und somit biometrische Daten erheben. Die Durchführung erkennungsdienstlicher Maßnahmen richtet sich nach den einschlägigen bundesrechtlichen Regelungen, also § 81 b StPO, § 24 BGSG oder den Polizeigesetzen der Länder 329. Allerdings ist für die Anordnung erkennungsdienstlicher Maßnahmen zur Passausstellung das Einverständnis des Passbewerbers erforderlich. Dies ergibt sich daraus, dass die Passpflicht nur bei Überschreiten der Landesgrenze besteht 330. Die im Zusammenhang mit der Feststellung angefallenen Unterlagen sind nach der zweifelsfreien Identitätsfeststellung gemäß § 6 Abs. 3 S. 3 PassG zu vernichten, soweit die weitere Datenverarbeitung nicht durch eine andere Rechtsgrundlage gestattet ist. Dies gilt auch, sofern die Identität nicht zweifelsfrei festgestellt und deshalb die Passausstellung abgelehnt wurde 331. Im Gegensatz zum Pass ist die Durchführung erkennungsdienstlicher Maßnahmen für die Identitätsfeststellung zur Personalausweisausstellung auch gegen den Willen des Antragstellers zulässig 332.

2. Durchführung ausländerrechtlicher Maßnahmen Auch die Ausländerbehörden müssen bei der Ausstellung eines Aufenthaltstitels oder einer Duldung gemäß § 49 Abs. 2 AufenthG die Identität eines Ausländers feststellen, wenn Zweifel über die Person oder die Staatsangehörigkeit des Ausländers bestehen. § 49 Abs. 2 Nr. 1 AufenthG gilt auch für die Erteilung einer Bescheinigung Vgl. Medert/Süßmuth, Passrecht, B § 6 Rn. 26. Die LPAuswG enthalten Parallelregelungen – vgl. auch Medert/Süßmuth, Personalausweisrecht, C Rn. 35. 329 Vgl. Medert/Süßmuth, Passrecht, § 6 B Rn. 26. 330 Ohne Zustimmung kann die Passbehörde aber die Ausstellung des Passes verweigern. Vgl. Medert/Süßmuth, Passrecht, § 6 B Rn. 27. 331 Vgl. Medert/Süßmuth, Passrecht, § 6 B Rn. 27. 332 s. Medert/Süßmuth, Personalausweisrecht, C Rn. 37. Dementsprechend sehen die meisten LPAuswG vor, dass die Grundrechte auf körperliche Unversehrtheit nach Art. 2 Abs. 2 S. 1 GG und zum Teil auch auf Freiheit der Person nach Art.2 Abs.2 S. 2 GG eingeschränkt werden, um dem Zitiergebot Rechnung zu tragen: Art. 11 BayAGPersPassG, § 11 LPAuswG Bln, § 13 BbgPAuswG, § 13 BremAGPAuswG, § 14 HAGPAuswG, § 15 AGPAuswG MV, § 11 NdsAGPAuswG, § 17 PAuswG NW, § 14 SächsPersPassG, § 11 AGPAuswG LSA, § 13 AGPAuswG SH. 327 328

IV. Identitätsfeststellungen mittels biometrischer Verfahren

101

über einen bereits gestellten Antrag zur Aufenthaltsgenehmigung gemäß §81 Abs. 5 AufenthG 333. Erkennungsdienstliche Maßnahmen sind allerdings gemäß §49 Abs. 4 S. 2 AufenthG wie im PassG nur als ultima ratio zulässig. Die Voraussetzungen für die Identitätsfeststellung gemäß §§ 49 Abs. 2 a bis 7 AufenthG und § 16 Abs. 1 AsylVfG wurden bereits ausführlich dargestellt 334. 3. Strafverfolgung Auf die Befugnisse zur Identitätsfeststellung nach der StPO soll nur insoweit eingegangen werden, dass die Unterschiede zu den präventiven Regelungen aufgezeigt werden können. a) Identitätsfeststellung Voraussetzung für eine Identitätsfeststellung zu repressiven Zwecken nach der zentralen Vorschrift des § 163 b StPO ist, dass damit die Verfolgung und Aufklärung einer bestimmten Straftat beabsichtigt ist 335. Die StPO unterscheidet zudem Identitätsfeststellungen bei Verdächtigen gemäß § 163 b Abs. 1 StPO und bei Nichtverdächtigen gemäß § 163 b Abs. 2 StPO. Maßnahmen gegen einen Nichtverdächtigen stehen unter deutlich strengeren Voraussetzungen als bei einem Verdächtigen. Während gemäß § 163 b Abs. 1 S. 1 StPO bei einem Verdächtigen alle zur Identitätsfeststellung erforderlichen Maßnahmen zulässig sind, müssen die Maßnahmen bei einem Nichtverdächtigen gemäß § 163 b Abs. 2 StPO außerdem zur Aufklärung einer bestimmten Straftat geboten sein 336. Dies hat zur Folge, dass bei einem Verdächtigen zunächst der Ausweis zu prüfen ist und erst danach – soweit noch Zweifel an der Identität bestehen – weitere Maßnahmen wie die Durchsuchung, die Verbringung an die Dienststelle und schließlich auch erkennungsdienstliche Maßnahmen gemäß § 81 b StPO durchgeführt werden dürfen 337. Sollte durch die Einbringung biometrischer Merkmale in Ausweise auch eine Überprüfung der Besitzberechtigung an Ort und Stelle möglich und dadurch die Verbringung zur Dienststelle vermeidbar werden, so wäre diese Maßnahme noch vor der klassischen erkennungsdienstlichen Maßnahme zulässig. Bei einem Unverdächtigen ist dagegen nicht nur Voraussetzung, dass die Maßnahmen zur Identitätsfeststellung erforderlich sind. Vielmehr müssen sie, damit sie geboten sind, gemäß § 163 b Abs. 2 S. 2 StPO auch verhältnismäßig zur Bedeutung der Straftat sein 338. Für die Durchführung erkennungsdienstlicher Maßnahmen hat dies zur Folge, dass sie nicht gegen den Willen des Unver333 334 335 336 337 338

Vgl. Renner, Ausländerrecht, § 20 Rn. 32. s. o. Abschnitt C. III. 3. b). Wache in: KK, § 163 b Rn. 3. Vgl. Benfer, Grundrechtseingriffe, Kap. 2 III, 35. Meyer-Goßner, StPO, § 163 b Rn. 6, 13. s. dazu Meyer-Goßner, StPO, § 163 b Rn. 18; Wache in: KK, § 163 b Rn. 27.

102

C. Geltende Rechtslage

dächtigen durchgeführt werden dürfen 339. Eine Überprüfung der Besitzberechtigung des Ausweisinhabers durch eine biometrische Verifikation ist weniger eingriffsintensiv als klassische erkennungsdienstliche Maßnahmen, aber deutlich invasiver als die bloße Personalienfeststellung. Eine solche Maßnahme kann daher zum einen nur zulässig sein, wenn die Identität trotz Vorlage eines Ausweises nicht sicher festgestellt ist und zum anderen, wenn sie wegen der Bedeutung der aufzuklärenden Straftat geboten ist. Die Zulässigkeit ist folglich in jedem Einzelfall konkret zu prüfen. Eine weitere wichtige Regelung zur Identitätsfeststellung beinhaltet § 111 StPO bei Kontrollstellen auf Straßen und Plätzen. Die Einrichtung einer Kontrollstelle ist allerdings nur nach richterlicher Anordnung zur Verfolgung von Straftaten von erheblicher Bedeutung 340 zulässig. Darüber hinaus müssen nicht nur Tatsachen vorliegen, die den Verdacht einer solchen Straftat, sondern auch die Annahme rechtfertigen, dass die Einrichtung einer Kontrollstelle zur Ergreifung des Täters oder zur Sicherstellung von Beweismitteln zur Aufklärung der Straftat führen kann. Die Unterscheidung zwischen Verdächtigem und Unverdächtigem ist nach dem Wortlaut von § 111 Abs. 1 StPO nicht vorgesehen. Vielmehr ist die Identitätsfeststellung an der Kontrollstelle gemäß § 111 Abs. 1 S. 2 StPO bei jedermann zulässig. Fraglich ist aber, welche Maßnahmen für die Identitätsfeststellung zulässig sind. Insoweit sind in § 111 Abs. 3 StPO §§ 163 b, c StPO für entsprechend anwendbar erklärt. Diese Verweisung kann nur als Rechtsgrundverweisung zu verstehen sein, so dass nicht nur auf die zulässigen Maßnahmen verwiesen ist, sondern auch die Unterscheidung zwischen Verdächtigen und Unverdächtigen zu beachten ist 341. Denn im Falle einer Rechtsfolgenverweisung wären bei einem Unverdächtigen nicht nur die Ausweiskontrolle, sondern auch unabhängig von weiteren Anhaltspunkten zahlreiche grundrechtsintensivere Maßnahmen zulässig wie das Verbringen zur Dienststelle, erkennungsdienstliche Maßnahmen und die Durchsuchung. Ein solcher Eingriff gegenüber einem Unverdächtigen ohne tatsächliche Anhaltspunkte wäre unverhältnismäßig und daher unzulässig. Diesem Einwand lässt sich daher nur durch die Annahme einer Rechtsgrundverweisung vorbeugen. b) Schleppnetzfahndung Darüber hinaus ist gemäß § 163 d StPO unter strengen Voraussetzungen die sogenannte „Schleppnetzfahndung“ zulässig. Danach ist die Errichtung von Kurzzeitdateien für die automatische Speicherung und Auswertung von Daten erlaubt, die bei bestimmten Massenkontrollen, bei Grenzkontrollen und an Kontrollstellen, erhoben wurden 342. Welche Daten gespeichert und verarbeitet werden dürfen, hängt also von 339 s. dazu Meyer-Goßner, StPO, § 163 b Rn. 19; Wache in: KK, § 163 b Rn. 31; Krehl in: HK, § 163 b Rn. 10. 340 In § 111 StPO genau eingegrenzt auf Straftaten nach §129 a oder § 250 Abs. 1 Nr. 1 StGB. 341 Vgl. Nack in: KK, § 111 Rn. 14. 342 Vgl. Meyer-Goßner, StPO, § 163 d Rn. 2; ausführlich Rogall, NStZ 1986, 385/390.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

103

den Erhebungsbefugnissen des BGS und der Strafverfolgungsbehörden nach § 111 StPO ab. Die Erhebungsbefugnisse umfassen, wie zuvor dargelegt, neben Personalien ggf. auch Daten aus einer biometrischen Verifikation oder erkennungsdienstlichen Maßnahmen 343. Nach § 163 d Abs. 1 StPO ist auch unerheblich, wie diese Daten erhoben wurden. So ist insbesondere die Speicherung von automatisch aus Ausweisen ausgelesenen Daten zulässig 344. Die Ausweisdaten dürfen somit ausnahmsweise für einen anderen Zweck, die Strafverfolgung, gespeichert werden. Die gespeicherten Daten dürfen dann ausgewertet werden. Dazu gehört ein automatischer Datenabgleich mit anderen Dateien der Strafverfolgungsbehörden. Die Maßnahmen dürfen nur bei dem Verdacht der in § 163 d Abs. 1 b StPO bezeichneten Straftaten durchgeführt werden. Voraussetzung ist weiter der Verdacht, dass ein noch nicht ermittelter Straftäter, von dem bereits eine Beschreibung möglich ist, diese Straftat begangen hat und Anhaltspunkte vorliegen, dass der Täter gerade durch diese Maßnahmen gefunden werden kann 345. § 163 d StPO regelt detailliert die Zweckbindung. So ist eine Datenübermittlung gemäß Abs. 1 S. 2 nur an Strafverfolgungsbehörden zulässig. Die Nutzung ist gemäß §163 d Abs. 4 S. 4, 5 StPO nur für das konkrete Strafverfahren zulässig oder bei Zufallsfunden für ein anderes Strafverfahren erlaubt, bei dem es um eine Straftat geht, die zu dem in der Vorschrift genannten Straftatenkatalog gehört. § 163 d Abs. 4 StPO sieht eine genaue Löschungspflicht der Behörden vor, wonach diese die Daten nach Zweckfortfall, spätestens aber nach drei Monaten zu löschen haben. Weitreichende Verfahrensvorkehrungen wurden zum Schutz der Betroffenenrechte vorgeschrieben. So unterliegt die Anordnung der Maßnahme gemäß § 163 d Abs.2 S.1 StPO grundsätzlich dem Richtervorbehalt. Sie hat gemäß §163 d Abs.3 S.1 StPO schriftlich zu erfolgen. Die Anordnung muss Dauer, den Raum sowie Art der Daten und Maßnahmen möglichst genau festlegen 346. Schließlich müssen gemäß § 163 d Abs. 5 StPO die Personen, gegen die nach der Datenauswertung weitere Maßnahmen eingeleitet werden, benachrichtigt werden, soweit der Untersuchungszweck oder die öffentliche Sicherheit dadurch nicht gefährdet werden.

c) Datenabgleich und Rasterfahndung Schließlich können die Strafverfolgungsbehörden weitere Datenabgleiche zur Aufklärung von Straftaten durchführen. So ist gemäß § 98 c StPO ein Abgleich personenbezogener Daten aus einem Strafverfahren mit anderen zur Strafverfolgung, Strafvollstreckung oder Gefahrenabwehr gespeicherten Daten zulässig. Da hierzu auch die erkennungsdienstlichen Dateien gehören, ist ein Einsatz biometrischer So auch Meyer-Goßner, StPO, § 163 d Rn. 5; Rieß: in Löwe-Rosenberg, § 163 d Rn. 16. § 163 Abs. 1 S. 2 StPO ist damit eine Ausnahmeregelung im Sinne des § 17 Abs. 2 PassG und §3 a Abs.2 PAuswG, nach denen grundsätzlich die Speicherung dieser Daten unzulässig ist. 345 Vgl. Meyer-Goßner, StPO, § 163 d Rn. 10; a. A. Rieß in: Löwe-Rosenberg, § 163 d Rn. 16, der das Vorliegen bestimmter Tatsachen, die für den Aufklärungserfolg sprechen, fordert. 346 § 163 d Abs. 3 S. 2, 3 StPO. 343 344

104

C. Geltende Rechtslage

Verfahren nach § 98 c StPO möglich. Darüber hinaus können die Strafverfolgungsbehörden gemäß § 98 a StPO eine Rasterfahndung 347 durchführen, wenn die Ermittlungen auf andere Weise erheblich weniger erfolgsversprechend oder wesentlich erschwert wären 348. Die Rasterfahndung ist zwar nicht zur Aufklärung jeder Straftat wie der Datenabgleich nach § 98 c StPO zulässig, aber nicht nur – wie die Schleppnetzfahndung – beim Verdacht bestimmter Straftaten, sondern bei allen Straftaten von erheblicher Bedeutung aus einem festgelegten Straftatenkatalog. Für die Rasterfahndung dürfen bestimmte auf den Täter vermutlich zutreffende Prüfungsmerkmale mit Daten, die öffentliche wie private Stellen auf Anforderung an die Strafverfolgungsbehörden übermitteln, abgeglichen werden. Grundsätzlich ist daher auch der Abgleich mit biometrischen Daten, sei es aus Ausweisregistern, Videodateien oder anderen Quellen zulässig 349. Zur Beachtung des Prinzips der Datensparsamkeit haben die speichernden Stellen, soweit möglich, die angeforderten Daten von den übrigen Daten zu trennen und nur erstere an die Ermittlungsbehörden zu übermitteln 350. Die Anordnung erfolgt durch den Richter. Darüber hinaus ist in § 98 b Abs. 3 S. 1, 2 StPO die Löschung bzw. Rückgabe der Daten vorgeschrieben, sobald sie für das Strafverfahren nicht mehr erforderlich sind. Die Verwertung von Zufallsfunden ist nach § 98 b Abs. 3 S. 3 StPO grundsätzlich verboten. In § 98 b Abs. 5 StPO ist die Unterrichtung der Betroffenen, gegen die aufgrund der Rasterfahndung ermittelt wird, durch Verweis auf § 163 d Abs. 5 StPO und die Unterrichtung der für den Datenschutz zuständigen Stellen vorgeschrieben. Insgesamt lässt sich feststellen, dass die Befugnisse zur Identitätsfeststellung zu repressiven Zwecken sorgfältig zwischen Verdächtigem und Nichtverdächtigem unterscheiden. Die Voraussetzungen für die Maßnahmen sind klar bestimmt. So sind mit der Einschränkung auf Straftaten von erheblicher Bedeutung oder auf bestimmte Straftaten – nicht nur hinsichtlich der Bedeutung der geschützten Rechtsgüter – hohe Anforderungen gestellt. Es wurden klare Eingriffsschwellen festgelegt. Der Umfang der Maßnahmen variiert abhängig von der Beteiligtenrolle des Betroffenen. Besonders schwerwiegende Maßnahmen unterliegen dem Richtervorbehalt. Bei einer Speicherung ist die Benachrichtigung des Betroffenen vorgesehen. Durch diese detailreichen Regelungen hat der Gesetzgeber für einen sorgsamen Interessenausgleich zwischen dem öffentlichen Interesse an der Strafverfolgung und den Interessen der Betroffenen gesorgt. 4. Gefahrenabwehr Auch die Polizeigesetze des Bundes und der Länder enthalten Befugnisse zur Identitätsfeststellung, so insbesondere die Identitätsfeststellung als Standardmaß347 348 349 350

Zum Begriff Meyer-Goßner, StPO, § 98 a Rn. 1. § 98 a Abs. 1 S. 2 StPO. Ebenso Gundermann/Probst in: Roßnagel, Handbuch Datenschutzrecht, Kap.9.6 Rn.106. Meyer-Goßner, StPO; § 98 a Rn. 9; Schäfer in: Löwe-Rosenberg, § 98 a Rn. 33.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

105

nahme 351, die durch einige „Folgemaßnahmen“ ergänzt wird. Darüber hinaus besteht die Befugnis zur Videoüberwachung und -aufzeichnung. Schließlich sind auf der Ebene der Datenverarbeitung und -nutzung die allgemeinen Befugnisse zur Datenspeicherung, -nutzung und -übermittlung sowie zum Datenabgleich und die Befugnis zur Rasterfahndung vorgesehen. Im Unterschied zu den strafprozessualen Befugnissen, die zwischen Verdächtigem und Nichtverdächtigem trennen, wird bei den polizeirechtlichen Befugnissen zur Identitätsfeststellung jedenfalls bei der Datenerhebung kein Unterschied zwischen Störer und Nichtstörer gemacht. Ob und wenn ja, in welchem Umfang diese Befugnisse dennoch den Einsatz biometrischer Verfahren gestatten, die zumindest eine Datenerhebung und einen Datenabgleich voraussetzen, wird zu prüfen sein. Hierfür müssen aber zunächst die Rechtsgrundlagen dargelegt werden. a) Polizeiliche Standardmaßnahme Die Befugnis zur Identitätsfeststellung als Standardmaßnahme ist in allen Polizeigesetzen des Bundes und der Länder enthalten352. Nach diesen Befugnissen sind Identitätsfeststellungen zu verschiedenen Anlässen zulässig. Allerdings sind die tatbestandlichen Voraussetzungen der einzelnen Anlässe unterschiedlich streng und konkret gestaltet. Ziel der Maßnahme ist nur im Ausnahmefall die unmittelbare Gefahrbeseitigung, in der Regel aber die Gefahrerforschung und die vorbeugende Straftatenbekämpfung 353. (1) Zulässiger Anlass Eine Identitätsfeststellung ist in allen Ländern zur Abwehr einer konkreten Gefahr zulässig. Zwar kann mit der Identitätsfeststellung in der Regel die Gefahr selbst nicht abgewehrt werden. Sie ist aber häufig Voraussetzung, um die entsprechenden Maßnahmen zur Gefahrenabwehr ergreifen zu können, z. B. um feststellen zu können, ob eine Person der gesuchte Störer ist 354. Darüber hinaus ist eine Identitätsfeststellung in bestimmten Fällen der abstrakten Gefahr erlaubt. Dieser abstrakte Gefahrenverdacht muss aber auf tatsächliche Anhaltspunkte gestützt sein und setzt eine dementsprechende Gefahrenprognose der Polizei voraus. Anknüpfungspunkt ist hier die Gefährlichkeit oder die Gefährdung eines bestimmten Ortes bzw. die Wahrscheinlichkeit, dass an einer Kontrollstelle oder in einem Kontrollbereich Vgl. Kastner, VerwArch 92 (2001), 216/220. § 26 PolG BW, Art. 13 BayPAG, § 21 ASOG Bln, § 12 BbgPolG, § 11 BremPolG, § 4 HmbGDatPol, § 18 HSOG, § 29 SOG MV, § 13 NdsSOG, § 12 PolG NW, § 10 POG RP, § 9 SPolG, § 19 SächsPolG, § 20 SOG LSA, § 181 LVwG SH, § 14 ThürPAG, § 23 BGSG. 353 Vgl. Pieroth/Schlink/Kniesel, POR, § 14 Rn. 29; Rachor in: Lisken/Denninger, PolR, Kap. F Rn. 321. 354 Vgl. Pieroth/Schlink/Kniesel, POR, § 14 Rn. 30; Waechter, POR, Kap. X Rn. 555. 351 352

106

C. Geltende Rechtslage

Straftäter angetroffen werden 355. Gefährliche Orte 356 sind Orte, an denen sich erfahrungsgemäß Straftäter verbergen, Personen Straftaten 357 verabreden, vorbereiten oder verüben, sich ohne erforderliche Aufenthaltserlaubnis treffen oder der Prostitution 358 nachgehen. Gefährdete Orte sind besonders anschlagsgefährdete und schutzbedürftige Orte 359. Nach den Polizeigesetzen 360 sind das Verkehrs- oder Versorgungsanlagen oder -einrichtungen, öffentliche Verkehrsmittel, Amtsgebäude oder andere besonders gefährdete Objekte 361 und deren unmittelbare Umgebung 362. Darüber hinaus müssen Tatsachen die Annahme rechtfertigen, dass in oder an Objekten dieser Art Straftaten begangen werden sollen und dass diese Straftaten Personen in oder an den Objekten oder die Objekte selbst unmittelbar gefährden 363. Schließlich sind Identitätsfeststellungen an Kontrollstellen erlaubt, die von der Polizeibehörde auf öffentlichen Straßen oder Plätzen oder an anderen öffentlich zugänglichen Orten eingerichtet worden sind, um bestimmte besonders schwere Straftaten 364 oder eine Straftat nach § 27 VersG 365 zu verhüten. In Baden-Württemberg und Sachsen ist außerdem die Identitätsfeststellung in einem Kontrollbereich, also in einem von der Polizei abgesperrten Bereich, zulässig 366. Der Kreis der Personen, 355 Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 214; kritisch zu der insoweit angepassten Regelung in § 18 Abs. 2 HSOG Kramer, VerwR 2005, 186/187. 356 § 26 Abs. 1 Nr. 2 PolG BW, Art. 13 Abs. 1 Nr. 2 BayPAG, § 21 Abs. 2 Nr. 1 ASOG Bln, §12 Abs. 1 Nr. 2 BbgPolG, § 11 Abs. 1 Nr. 2 BremPolG, § 4 Abs. 1 Nr. 2 HmbGDatPol, § 18 Abs. 2 Nr. 1 HSOG, § 29 Abs. 1 Nr. 1 SOG MV, § 13 Abs. 1 Nr. 2 NdsSOG, § 12 Abs. 1 Nr. 2 PolG NW, § 10 Abs. 1 Nr. 1 POG RP, § 9 Abs. 1 Nr. 2 SPolG, § 19 Abs. 1 Nr. 2 SächsPolG, § 20 Abs. 2 Nr. 1 SOG LSA, § 181 Abs. 1 Nr. 1 LVwG SH, § 14 Abs. 1 Nr. 2 ThürPAG, § 23 Abs. 2 Nr. 1 BGSG. 357 In Brandenburg, Berlin, Hamburg, Hessen, Niedersachsen, Nordrhein-Westfalen und Saarland gilt dies nur für Straftaten von erheblicher Bedeutung. 358 Dieses Tatbestandsmerkmal findet sich nicht in den PolG von Brandenburg, Bremen, Hamburg, Hessen, Nordrhein-Westfalen, Saarland, Sachsen-Anhalt, Schleswig-Holstein und im BGSG. 359 Vgl. Pieroth/Schlink/Kniesel, POR, § 14 Rn. 35. 360 § 26 Abs. 1 Nr. 3 PolG BW, Art. 13 Abs. 1 Nr. 3 BayPAG, § 21 Abs. 2 Nr. 3 ASOG Bln, §12 Abs. 1 Nr. 3 BbgPolG, § 11 Abs. 1 Nr. 4 b BremPolG, § 4 Abs. 1 Nr. 3 HmbGDatP, § 18 Abs. 2 Nr. 3 HSOG, § 29 Abs. 1 Nr. 2 SOG MV, § 13 Abs. 1 Nr. 3 NdsSOG, § 12 Abs. 1 Nr. 3 PolG NW, § 10 Abs. 1 Nr. 2 POG RP, § 9 Abs. 1 Nr. 3 SPolG, § 19 Abs. 1 Nr. 3 SächsPolG, § 20 Abs. 2 Nr. 3 SOG LSA, §181 Abs.1 Nr. 2 LVwG SH, §14 Abs.1 Nr. 3 ThürPAG, § 23 Abs.2 Nr. 4 und Abs.2 Nr. 2 BGSG. 361 In Mecklenburg-Vorpommern und Schleswig-Holstein nur für solche Objekte, für die besondere Schutzmaßnahmen angeordnet worden sind. 362 In Hessen und Sachsen-Anhalt ist die Identitätsfeststellung nicht nur im Umfeld besonders gefährdeter Orte, sondern auch besonders gefährdeter Personen zulässig. 363 Die unmittelbare Gefährdung ist nicht Voraussetzung in Baden-Württemberg und Sachsen. 364 Zum Teil alle in §100 a StPO genannten Straftaten (z.B. in §18 Abs.2 Nr. 5 HSOG), in jedem Fall aber Straftaten nach §§ 129 a, 250 Abs. 1 Nr. 1 und 2, 255 StGB. 365 Gesetz über Versammlungen und Aufzüge v. 24.7.1953 (BGBl. I 684), neugef. d. Bek. v. 15.11.1978 (BGBl.I 1789), zuletzt geänd. d. G v. 11.8.1999 (BGBl.I 1818) i.V.m. G v. 24.3.2005 (BGBl. I 969). 366 § 26 Abs. Nr. 5 S. 1 PolG BW; § 19 Abs. 1 Nr. 6 a SächsPolG. Zur Frage der Verfassungsmäßigkeit dieser Normen s. u. Abschnitt D. I. 2. a).

IV. Identitätsfeststellungen mittels biometrischer Verfahren

107

die von Maßnahmen zur Identitätsfeststellung betroffen werden können, ist lediglich durch die Ortsbezogenheit eingegrenzt, nicht aber, wie sonst im klassischen Polizeirecht üblich, abhängig von der Störereigenschaft der Person 367. Eine Person kann sich der Identitätsfeststellung also nur durch Meidung dieses Ortes entziehen. Mit dem Abbau der Grenzkontrollen in der Folge des „Schengener Abkommens“ erweiterten einige Bundesländer nach und nach die Befugnisse zur Identitätsfeststellung um eine weitere Konstellation 368, um die als verdachts- und ereignisunabhängige 369, anlassunabhängige 370 oder auch „Schleierfahndung“ 371 genannte Kontrollbefugnis 372. Auf diese Weise wollte man dem erheblichen Ansteigen der organisierten Kriminalität, das nach dem Abbau der Grenzkontrollen erwartet wurde, entgegen wirken 373. Im Gegensatz zu den bisherigen Kontrollbefugnissen ist die neue Befugnis unabhängig von einer Gefahr, sei sie konkret oder abstrakt, zulässig 374. Die Schleierfahndung ist daher eine Vorfeld-Maßnahme, die zeitlich noch vor einem Gefahrerforschungseingriff durchgeführt werden kann 375. Die Befugnisse wurden in unterschiedlicher Weise in die Polizeigesetze integriert. Während Bayern, Baden-Württemberg, Thüringen, Sachsen, Hessen, inzwischen auch Brandenburg und bis zur Gesetzesänderung vom 24. Oktober 2001 Mecklenburg-Vorpommern die Schleierfahndung als weitere Kontrollbefugnis in die Regelung zur Identitätsfeststellung einfügten, regelten Niedersachsen, Berlin, Sachsen-Anhalt und nunmehr auch Mecklenburg-Vorpommern die Befugnis als Sonderfall der Befragung. Die Regelungen der ersten Gruppe räumen die verdachtsunabhängige Kontrollbefugnis zur vorbeugenden Bekämpfung der grenzüberschreitenden Kriminalität ein 376, zum Teil auch zur Verhütung oder Unterbindung der unerlaubten Überschreitung der Landesgrenze oder des unerlaubten Aufenthalts377. Räumlich sind die BeVgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 208. Bayern 1995, Baden-Württemberg 1996, Thüringen, Mecklenburg-Vorpommern und Niedersachsen Ende 1997 bis Anfang 1998, Brandenburg und Berlin Anfang 1999, Sachsen Sommer 1999, Hessen und Sachsen-Anhalt 2000; vgl. zu Einzelheiten Kastner, VerwArch 92 (2001), 216/219; Kutscha, Cilip 59 (1/98); Wulff, vorbeugende Verbrechensbekämpfung, 37 f. 369 Lisken, NVwZ 1998, 22 f. 370 Stephan, DVBl. 1998, 81 f. 371 Vgl. Waechter, DÖV 1999, 138 f.; Müller-Terpitz, DÖV 1999, 329. 372 Vgl. grundlegend: Beinhofer, BayVBl. 1995, 193 f.; Möllers, NVwZ 2000, 382 f.; Müller-Terpitz, DÖV 1999, 329 f.; Schnekenburger, BayVBl. 2001, 129 f.; Schütte, ZRP 2002, 393 f.; Soria, NVwZ 1999, 270 f.; Waechter, DÖV 1999, 138 f.; Weingart, BayVBl. 2001, 33 f., 69 f.; Kutscha, LKV 2000, 134 ff.; Monograpien: Krane, Schleierfahndung; Peters, Personenkontrollen, Wulff, Vorbeugende Verbrechensbekämpfung. 373 Vgl. Walter, Die Polizei 1999, 33. 374 Vgl. Schoch, POR, Kap. 2 Rn. 201. 375 s. Kastner, VerwArch 92 (2001), 216/219. 376 § 26 Abs. 1 Nr. 5 PolG BW, Art. 13 Abs. 1 Nr. 5 BayPAG, § 18 Abs. 2 Nr. 6 HSOG, § 19 Abs. Nr. 5 SächsPOG, § 14 Abs. 1 Nr. 4 ThürPAG. 377 Art. 13 Abs. 1 Nr. 5 BayPAG und § 14 Abs. 1 Nr. 5 ThürPAG; in Brandenburg auch zur Verhütung von Straftaten von erheblicher Bedeutung mit internationalem Bezug. 367 368

108

C. Geltende Rechtslage

fugnisse beschränkt auf öffentliche Einrichtungen des internationalen Verkehrs 378. Darüber hinaus gilt die Befugnis für Durchgangsstraßen, die in den Polizeigesetzen zumeist definiert sind als „Bundesautobahnen, Europastraßen und andere Straßen von erheblicher Bedeutung für die grenzüberschreitende Kriminalität“379. In Hessen erfolgte dagegen die Eingrenzung auf Straßen oder auf Bundeswasserstraßen, soweit aufgrund von Lageerkenntnissen oder polizeilicher Erfahrung anzunehmen ist, dass diese von erheblicher Bedeutung für die grenzüberschreitende Kriminalität sind. Schließlich erlauben Bayern, Sachsen und Brandenburg Kontrollen auch im Grenzgebiet bis zu einer Tiefe von 30 km, Sachsen allerdings nur im Grenzgebiet zur Republik Polen und zur Tschechischen Republik und Brandenburg nur an der Bundesgrenze. In Brandenburg müssen außerdem polizeiliche Erkenntnisse vorliegen, dass am Ort der Maßnahme derartige grenzüberschreitende Kriminalität stattfindet. Die Länder, die die Befugnisse zur polizeilichen Befragung erweitert haben380, verzichten auf eine konkrete räumliche Beschränkung und erlauben eine Kontrolle jeder im „öffentlichen Verkehrsraum“ angetroffenen Person 381. Zweck der Maßnahme ist auch hier die vorbeugende Bekämpfung der grenzüberschreitenden Kriminalität 382. Voraussetzung für die Zulässigkeit der Maßnahme ist aber darüber hinaus, dass aufgrund von Lageerkenntnissen anzunehmen ist, dass Straftaten von erheblicher Bedeutung begangen werden sollen 383. In Mecklenburg-Vorpommern darf die Anordnung nur durch den Behördenleiter erfolgen und muss örtlich und zeitlich beschränkt sein. (2) Maßnahmen zur Datenerhebung Die Polizei darf zur Identitätsfeststellung alle erforderlichen Maßnahmen treffen. Zu den erforderlichen Maßnahmen gehört nach den Polizeigesetzen insbesondere, 378 Dies sind z.B. Flugplätze, Bahnhöfe, Wasserstraßen, s. Koch, Datenerhebung, 110. Diese Befugnis gilt nicht in Brandenburg, da dort die Befugnis im Rahmen der Befragung in § 11 Abs. 3 PAG geregelt ist. 379 In Bayern sind dies dagegen Straßen von erheblicher Bedeutung für den grenzüberschreitenden Verkehr. 380 Dazu gehört inzwischen auch Mecklenburg-Vorpommern, das mit Gesetz vom 24.10.2001 einen neuen § 27 a SOG eingeführt hat. 381 Vgl. Kastner, VerwArch 92 (2001), 216/229; Kutscha, LKV 2000, 134/135; Mahlmann, LKV 2001, 102/103. 382 § 11 Abs. 3 BbgPolG. Nach § 12 Abs. 6 NdsSOG ist die Maßnahme dagegen nur zur Verhütung oder Vorsorge für die Verfolgung von Straftaten von erheblicher Bedeutung mit internationalem Bezug zulässig. Nach § 27 a SOG MV können die Maßnahmen zur vorbeugenden Bekämpfung aller Straftaten von erheblicher Bedeutung, außerdem aber im Grenzgebiet bis zu einer Tiefe von 30 Kilometern, in öffentlichen Einrichtungen des internationalen Verkehrs mit unmittelbarem Grenzbezug, im Küstenmeer sowie in den inneren Gewässern zur vorbeugenden Bekämpfung der grenzüberschreitenden Kriminalität und zur Unterbindung des unerlaubten Aufenthalts durchgeführt werden. 383 In Berlin und Brandenburg ist diese Voraussetzung gesetzlich normiert. In Niedersachsen sehen dies dagegen nur die Verwaltungsvorschriften [ABNdsSOG (Fn. 73)] vor.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

109

den Betroffenen anzuhalten, ihn nach seinen Personalien zu befragen und vor allem zu verlangen, dass er mitgeführte Ausweispapiere zur Prüfung aushändigt384. Wenn die Identität auf andere Weise nicht oder nur unter erheblichen Schwierigkeiten festgestellt werden kann, darf die Polizei Folgemaßnahmen durchführen. Dies schließt die Befugnis der Polizei mit ein, den Betroffenen festzuhalten 385, sowohl ihn wie die von ihm mitgeführten Sachen zu durchsuchen 386, ihn zur Dienststelle zu verbringen, erkennungsdienstliche Maßnahmen durchzuführen387 und zum Teil sogar den Betroffenen bis zur Identitätsfeststellung in Gewahrsam zu nehmen 388. In Hessen ist die Befugnis zu erkennungsdienstlichen Maßnahmen allerdings eingeschränkt. Dort sind entsprechende Maßnahmen gegen den Willen eines Nichtstörers gemäß § 18 Abs. 5 HSOG nur dann zulässig, wenn „die Person Angaben über die Identität verweigert oder bestimmte Tatsachen den Verdacht einer Täuschung über die Identität begründen“. Eine Abweichung hinsichtlich der zulässigen Maßnahmen enthalten die Befugnisse zur verdachtsunabhängigen Kontrolle in Berlin, Mecklenburg-Vorpommern und Niedersachsen. Danach ist die Polizei zwar auch befugt, den Betroffenen anzuhalten, ihn nach seinen Personalien zu befragen und zu verlangen, dass er mitgeführte Ausweispapiere zur Prüfung aushändigt. Diese Maßnahmen sind aber keine beispielhafte Aufzählung der erforderlichen Maßnahmen, sondern abschließend. Dementsprechend sind Maßnahmen der zweiten und dritten Stufe wie die Durchsuchung oder erkennungsdienstliche Maßnahmen ausgeschlossen389. (3) Befugnisse zur weiteren Datenverarbeitung Die Befugnisse zur Identitätsfeststellung in den Ländern weisen zum Teil nicht unwesentliche Abweichungen auf. In einem Punkt stimmen sie aber alle überein. Die Normen enthalten keine Regelungen zur Datenspeicherung, zum Datenabgleich oder der weiteren Verarbeitung der Daten. Daher könnten die allgemeinen polizeilichen Befugnisse zur weiteren Datenverarbeitung zur Anwendung kommen. 384 § 26 Abs. 2 PolG BW, Art. 13 Abs. 2 BayPAG, § 21 Abs. 3 ASOG Bln, § 12 Abs. 2 BbgPolG, § 11 Abs. 2 BremPolG, § 4 Abs. 3 HmbGDatPol, § 18 Abs. 3–5 HSOG, § 29 Abs. 2 u. 3 SOG MV, § 13 Abs. 2 NdsSOG, § 12 Abs. 2 PolG NW, § 10 Abs. 2 POG RP, § 9 Abs. 2 SPolG, § 19 Abs. 2 SächsPolG, § 20 Abs. 3–5 SOG LSA, § 181 Abs. 2 u. 3 LVwG SH, § 14 Abs. 2 ThürPAG, § 23 Abs. 3 BGSG. 385 Zur zulässigen Dauer des Festhaltens (Sistierung) s. Wolf/Stephan, § 26 Rn. 27. 386 In Baden-Württemberg (§ 29 Abs. 2 PolG BW) und Hessen (§§36, 37 HSOG) ist dies nur in engen Grenzen erlaubt. 387 § 36 PolG BW, Art. 14 BayPAG, § 21 ASOG Bln, § 13 BbgPolG, § 11 a BremPolG, § 7 HmbGDatPol, § 19 HSOG, § 31 SOG MV, § 15 NdsSOG, § 14 PolG NW, § 11 POG RP, § 10 SPolG, § 20 SächsPolG, § 21 SOG LSA, § 183 LVwG SH, § 16 ThürPAG. Vgl. Rachor in: Lisken/Denninger, PolR, Kap. F Rn. 313. 388 § 28 Abs. 1 Nr. 3 PolG BW; 22 Abs. 1 Nr. 3 SächsPolG. 389 Vgl. Kastner, VerwArch 92 (2001), 216/232; Waechter, POR, Rn. 547.

110

C. Geltende Rechtslage

(a) Anwendbarkeit der allgemeinen polizeilichen Befugnisse Dies wurde zum Teil – jedenfalls hinsichtlich der erkennungsdienstlichen Daten – verneint mit der Begründung, dass die dort gewonnenen Daten keine personenbezogenen Daten im Sinne der allgemeinen Regelungen zur Datenverarbeitung sein sollen 390. Außerdem wurde argumentiert, zumindest die Vorschriften zu erkennungsdienstlichen Maßnahmen seien abschließend, weil sie auch die Maßnahmen zum Datenabgleich erfassten 391. Keines dieser Argumente kann jedoch überzeugen. Zweifellos sind erkennungsdienstliche Daten personenbezogen, sie sind sogar personengebunden. Dies gilt erst recht, wenn sie, wie vorliegend, zusammen mit den Personalien des Betroffenen gespeichert werden. Darüber hinaus widerspricht die Auslegung der Regelung als abschließend dem Wortlaut der Regelungen. Denn die Standardmaßnahmen betreffen eindeutig nur die Datenerhebung, nicht aber die weitere Datenverarbeitung 392. Nach ganz überwiegender Ansicht gelten daher für die weitere Datenverarbeitung der in der Identitätsfeststellung erhobenen Daten die allgemeinen Regelungen 393. (b) Datenspeicherung und Zweckänderung Alle Polizeigesetze enthalten eine Generalklausel, nach der die Polizei zur Speicherung der erhobenen Daten befugt ist, soweit die Daten rechtmäßig erhoben wurden und die Speicherung außerdem zur Aufgabenerfüllung erforderlich ist 394. Diese Befugnis ist allerdings insoweit eingegrenzt, dass die Speicherung grundsätzlich nur zu dem Erhebungszweck zulässig ist 395. Darüber hinaus ist die Speicherung erlaubt, soweit die Polizei die Daten auch zu diesem Zweck erheben dürfte396. Die Daten390 So Berner/Köhler, PAG, Art. 38 Rn. 3; Waechter, POR, Rn. 564; in diese Richtung bis vor kurzem auch noch der BayVGH (BayVBl. 1993, 211) und der HessVGH (NVwZ-RR 1994, 652/653). 391 Waechter, POR, Rn. 564. 392 Dies räumen selbst die Vertreter der Gegenauffassung ein: Berner/Köhler, PAG, Art. 13 Rn. 1. 393 Vgl. LVerfG MV, LKV 2000, 149/157; VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, Abschnitt C. II. 1. c), 32; VGH BW, NVwZ 2004, 440/443; Kastner, VerwArch 92 (2001), 216/228, 255; Belz/Mußmann, PolG BW, § 39 Rn. 5. Dem hat sich inzwischen auch der BayVerfGH angeschlossen – vgl. BayVerfGH, NVwZ 2003, 1375/1377. 394 § 37 Abs. 1 PolG BW, Art. 37 Abs. 1 BayPAG, § 42 Abs. 1 ASOG Bln, § 39 Abs. 1 BbgPolG, § 36 a Abs. 1 S. 1 BremPolG, § 20 Abs. 1 S. 1 HSOG, § 36 Abs. 1 S. 1 SOG MV, § 38 Abs.1 NdsSOG, §24 Abs.1 PolG NW, §33 Abs.1 POG RP, §30 Abs.1 S.1 SPolG, §43 S Abs.1 S. 1 SächsPolG, § 22 Abs. 1 S. 1 SOG LSA, § 188 Abs. 1 S. 1 LVwG SH, § 40 Abs. 1 ThürPAG. 395 § 37 Abs. 1 S. 1 PolG BW, Art. 37 Abs. 2 S. 1 BayPAG, § 42 Abs. 2 S. 1 ASOG Bln, § 38 Abs.1 S.1 BbgPolG, §36 a Abs.1 S.2 BremPolG, §14 Abs.1 S.1 HmbGDatPol, §20 Abs.3 S.1 HSOG, § 36 Abs. 1 S. 2 SOG MV, § 38 Abs. 1 S. 1 NdsSOG, § 23 Abs. 1 PolG NW, § 30 Abs. 1 S. 2 SPolG, § 43 S Abs. 1 S. 2 SächsPolG, § 22 Abs. 2 S. 1 SOG LSA, § 188 Abs. 1 S. 2 LVwG SH, § 39 S. 1 ThürPAG, § 29 Abs. 1 S. 3 BGSG. 396 § 37 Abs. 2 S. 2 PolG BW, Art. 37 Abs. 2 S. 2 BayPAG, § 42 Abs. 2 S. 1 ASOG Bln, § 38 Abs. 1 S. 2 BbgPolG, § 36 a Abs. 1 S. 2 BremPolG, § 14 Abs. 1 S. 1 HambGDatPol, § 20 Abs. 3

IV. Identitätsfeststellungen mittels biometrischer Verfahren

111

speicherung zu einem anderen Zweck ist in einigen Ländern allerdings noch weiter eingeschränkt durch besondere Anforderungen an die bei der Ersterhebung zum Einsatz gebrachten Mittel 397. Schließlich regeln einige Länder gesondert, unter welchen Voraussetzungen die Daten von Dritten zur vorbeugenden Bekämpfung von Straftaten gespeichert werden dürfen 398. Danach ist bei Kontakt- und Begleitpersonen, Zeugen, Hinweisgebern und sonstigen Auskunftspersonen die Datenspeicherung in Dateien nur zur vorbeugenden Bekämpfung von Straftaten mit erheblicher Bedeutung zulässig 399. Die Daten sind zu löschen, wenn ihre Speicherung unzulässig oder wegen Zweckerreichung bzw. Zweckfortfalls nicht mehr erforderlich ist 400. In einigen Ländern gelten außerdem maximale Speicherfristen und Prüffristen 401. Bei der Speicherung von Daten von Dritten zur vorbeugenden Straftatenbekämpfung liegt die maximale Speicherfrist dagegen bei zwei bzw. drei Jahren. (c) Datenabgleich Nach den allgemeinen polizeilichen Vorschriften zum Datenabgleich 402 darf die Polizei die Daten von Personen ohne Störereigenschaft grundsätzlich nur mit dem Fahndungsbestand 403 abgleichen, soweit die Daten rechtmäßig erhoben wurden. Ein darüber hinausgehender Abgleich mit sonstigen polizeieigenen Dateien ist nur zulässig bei einem Störer oder wenn tatsächliche Anhaltspunkte dafür bestehen, dass der Abgleich zur Erfüllung polizeilicher Aufgaben erforderlich erscheint. Soweit es nicht um den Abgleich mit Fahndungsdateien geht, ist folglich ein routinemäßiger Abgleich nicht zulässig. Vielmehr müssen bestimmte Umstände die Prognose zulassen, dass sich durch den Abgleich Erkenntnisse ergeben, die benötigt werden, um eine konkrete polizeiliche Aufgabe erfüllen zu können 404. Polizeieigene Dateien S. 1 HSOG, § 36 Abs. 1 S. 2 SOG MV, § 38 Abs. 1 S. 1 NdsSOG, § 23 Abs. 1 S. 1 PolG NW, § 30 Abs. 1 S. 2 SPolG, § 43 S Abs. 1 S. 2 SächsPolG, § 22 Abs. 2 S. 1 SOG LSA, § 188 Abs. 1 S. 2 LVwG SH, § 39 S. 1 ThürPAG. 397 § 36 Abs. 1 S. 3 SOG MV; § 43 Abs. 1 S. 2 SächsPolG, § 188 Abs. 1 S. 3 LVwG SH. 398 § 38 Abs. 4 S. 1 PolG BW, § 43 Abs. 1 S. 1 ASOG Bln, § 39 Abs. 2 S. 3 BbgPolG, § 36 b Abs. 8 S. 1 BremPolG, § 20 Abs. 5 S. 1 HSOG, § 39 Abs. 5 S. 1 NdsSOG, § 25 Abs. 4 S. 1 PolG NW, § 22 Abs. 4 SOG LSA. 399 Die maximale Speicherfrist liegt grundsätzlich bei zwei Jahren und damit weit unter der normalen Speicherfrist von 10 Jahren. 400 s. o. Abschnitt C. III. 3. a) (2), Fn. 231. 401 s. o. Abschnitt C. III. 3. a) (2), Fn. 232. 402 § 39 Abs. 1 PolG BW, Art. 43 Abs. 1 BayPAG, § 28 Abs. 1 ASOG Bln, § 40 Abs. 1 BbgPolG, §36 h BremPolG, §25 Abs.1 HSOG, §43 Abs.1 SOG MV, §45 Abs.1 NdsSOG, §25 Abs. 1 PolG NW, § 36 Abs. 1 SPolG, § 46 Abs. 1 SächsPolG, § 30 Abs. 1 SOG LSA, § 43 Abs. 1 ThürPAG. 403 Vgl. zum Begriff und Inhalt oben Abschnitt C. III. 4. 404 Vgl. LVerfG MV, LKV 2000, 149/158; VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, C. II. 6., 52; Kastner, VerwArch 92 (2001), 216/255; Ebert/Honnacker, ThürPAG, § 43 Rn. 2; Belz/Mußmann, PolG BW, § 39 Rn. 9; Knemeyer, NVwZ 1988, 193/195.

112

C. Geltende Rechtslage

sind alle Dateien der abgleichenden Behörde sowie sämtliche Zentral- und Verbunddateien von INPOL 405. Diese weitgehende Zugriffsbefugnis ergibt sich aus den Übermittlungsbefugnissen der Polizei. (d) Datenübermittlung Die Polizeigesetze sehen allgemeine Befugnisse zur Übermittlung der erhobenen und gespeicherten Daten an andere Stellen vor. Der Umfang der Befugnisse variiert je nach Zugehörigkeit des Empfängers zu einem bestimmten Empfängerkreis. Dabei wird unterschieden zwischen der Übermittlung an andere Polizeibehörden, an andere Gefahrenabwehrbehörden, sonstige öffentliche Stellen, an Private und an ausländische öffentliche Stellen 406. In den meisten Ländern ist dabei die Datenübermittlung nur zu dem Zweck zulässig, zu dem die Daten erlangt oder gespeichert wurden 407. Die Zweckbindung der Erhebung wird somit auf die Datenübermittlung erstreckt 408. In einigen Ländern gilt die Bindung an den Erhebungszweck allerdings nur für Informationen, die einem Berufs- oder Amtsgeheimnis unterliegen 409. Auch für den Empfänger gilt in den meisten Ländern die Zweckbindung, da er die Daten nur zu dem Zweck verwenden darf, zu dem sie ihm übermittelt worden sind 410. Zwischen Polizeibehörden, auch anderer Länder und des Bundes, ist die Datenübermittlung zulässig, soweit dies zur Erfüllung polizeilicher Aufgaben erforderlich ist 411. Das gleiche gilt für die Datenübermittlung an andere Gefahrenabwehrbehörden zur Erfüllung polizeilicher Aufgaben oder der Aufgaben des Empfängers 412. 405 Knemeyer, POR, Rn. 204; Waechter, POR, Rn. 675; Würtenberger/Heckmann/Riggert, PolR, Rn. 668; Ebert/Honnacker, ThürPAG, § 43 Rn. 1. 406 Vgl. ausführlich: Koch, Datenerhebung, 166 f. 407 § 41 Abs. 1 S. 1 BbgPolG, § 36 c Abs. 1 S. 1 BremPolG, § 18 Abs. 1 HmbGDatPol, § 21 Abs. 1 S. 1 HSOG, § 39 Abs. 1 S. 1 SOG MV, § 40 Abs. 1 NdsSOG, § 26 Abs. 1 S. 1 PolG NW, § 32 Abs. 1 S. 1 SPolG, § 13 Abs. 1 Nr. 2 SächsDSG, § 26 Abs. 1 S. 1 SOG LSA, §191 Abs. 1 S. 1 LVwG SH, § 41 Abs. 5 S. 1 ThürPAG. 408 Vgl. Pieroth/Schlink/Kniesel, POR, § 15 Rn. 67. 409 § 41 Abs. 2 S. 2 PolG BW, Art. 39 Abs. 3 BayPAG. 410 § 41 Abs. 2 S. 1 PolG BW, Art. 39 Abs. 2 S. 1 BayPAG, § 44 Abs. 6 ASOG Bln, § 41 Abs. 4 S. 1 BbgPolG, § 18 Abs. 5 HmbGDatPol, § 21 Abs. 6 HSOG, § 39 Abs. 5 SOG MV, § 26 Abs. 6 PolG NW, § 32 Abs. 5 SPolG, § 13 Abs. 3 S. 1 SächsDSG, § 26 Abs. 6 SOG LSA, § 191 Abs. 5 LVwG SH, § 41 Abs. 9 S. 1 ThürPAG, § 33 Abs. 6 BGSG. 411 § 42 Abs. 1 PolG BW, Art. 40 Abs. 1 S. 1 u. 2 BayPAG, § 44 Abs. 1 S. 1 ASOG Bln, § 42 Abs. 1 S. 1 BbgPolG, § 36 d Abs. 1 S. 1 BremPolG, § 19 Abs. 1 HmbGDatPol, § 22 Abs. 1 S. 1 u. 2 HSOG, §40 Abs.1 S. 1 SOG MV, § 41 Abs.1 NdsSOG, §27 Abs.1 PolG NW, § 34 Abs.1 Nr. 1 u. Abs. 2 POG RP, § 33 Abs. 1 SPolG, § 13 SächsDSG, § 27 Abs. 1 S. 1 SOG LSA, § 192 Abs. 1 S. 1 LVwG SH, § 41 Abs. 1 S. 1 ThürPAG, § 32 Abs. 1 BGSG. 412 § 42 Abs. 2 PolG BW, Art. 40 Abs. 3 BayPAG, § 44 Abs. 1 S. 1 ASOG Bln, § 43 Abs. 2 BbgPolG, § 36 d Abs. 1 S. 2 BremPolG, § 20 Abs. 2 HmbGDatPol, § 22 Abs. 1 S. 3 HSOG, § 40 Abs. 1 S. 1 SOG MV, § 41 Abs. 1 NdsSOG, § 28 Abs. 2 PolG NW, § 34 Abs. 1 SPolG, § 13 Abs. 1 SächsDSG, § 27 S. 1 S. 3 SOG LSA, §§ 192 Abs. 1 S. 1, 193 Abs. 1 S. 1 LVwG SH, § 41 Abs. 2 S. 1 ThürPAG, § 32 Abs. 2 BGSG.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

113

Zwar ist auch hier grundsätzlich die Bindung des Erhebungszwecks zu beachten. Allerdings ist eine Zweckänderung bei der Datenübermittlung zwischen Polizeibehörden und Polizei- und Ordnungsbehörden erlaubt, wenn die Daten auch zu diesem Zweck erhoben werden dürften 413. Zum Teil ist eine Zweckänderung aber nur unter Berücksichtigung der Erhebungsmethode zulässig 414. Zur Datenübermittlung an den Polizeivollzugsdienst darf ein automatisiertes Abrufverfahren im Online-Verbund eingerichtet werden 415. Diese Befugnis bildet quasi die Schnittstelle zur Nutzung von INPOL (Bund), aber auch zu den einzelnen INPOL (Land)-Systemen. Für die Datenübermittlungen im automatisierten Abrufverfahren sehen einige Polizeigesetze die stichprobenartige Aufzeichnung der Datenübermittlungen vor 416. Die Anforderungen für eine Datenübermittlung an sonstige öffentliche Stellen, an Private und an ausländische öffentliche Stellen, soweit sie nicht zur Gefahrenabwehr erfolgt, sind deutlich strenger. So ist in den meisten Ländern eine Datenübermittlung an sonstige öffentliche Stellen 417 ebenso wie an Private 418 nur erlaubt, wenn erhebliche Nachteile für das Gemeinwohl oder eine schwerwiegende Beeinträchtigung der Rechte einer Person drohen oder zu beseitigen sind. Die Übermittlung von Daten an ausländische öffentliche, über- und zwischenstaatliche Stellen ist nur zur Abwehr einer erheblichen Gefahr zulässig 419. Zum Teil ist zusätzlich eine Interessenabwägung erforderlich, wenn beim Empfänger keine vergleichbaren Datenschutzstandards vorliegen 420. Daten, die mit besonderen Mitteln erhoben wurden, bewertende Daten und Daten von Kontakt- und Begleitpersonen dürfen zumeist 413 Ausdrücklich für die Datenübermittlung: §42 Abs. 1 S. 2 BbgPolG, § 27 Abs. 1 S. 2 PolG NW, § 191 Abs. 1 S. 1 Nr. 2 LVwG SH. Im Übrigen gelten die allgemeinen Befugnisse zur Zweckänderung bei der Datenverarbeitung – s. oben Abschnitt C Fn. 394. 414 § 36 d Abs. 2 BremPolG, § 41 Abs. 2 NdsSOG, § 191 Abs. 1 S. 1 Nr. 2 LVwG SH; vgl. Pieroth/Schlink/Kniesel, POR, § 15 Rn. 68. 415 § 42 Abs. 3 PolG BW, Art. 46 BayPAG, § 46 ASOG Bln, § 49 BbgPolG, § 36 e BremPolG, § 27 HmbGDatPol, § 24 HSOG, § 42 SOG MV, § 42 NdsSOG, § 33 Abs. 5 PolG NW, § 36 POG RP, § 35 Abs. 1 SPolG, § 48 SächsDSG, § 29 SOG LSA, § 194 LVwG SH, § 42 ThürPAG, § 33 Abs. 7 BGSG. 416 § 27 Abs. 1 S. 4 HmbGDatPol; § 24 Abs. 3 HSOG; § 42 Abs. 2 S. 1 NdsSOG; § 29 Abs. 2 SOG LSA; § 194 Abs. 1 S. 2 Hs. 1 LVwG SH; § 33 Abs. 8 S. 1 BGSG. 417 Art. 40 Abs. 4 Nr. 2 u. 3 BayPAG, § 44 Abs. 2 Nr. 2 u. 3 ASOG Bln, § 43 Abs. 3 Nr. 3 BbgPolG, § 36 f Abs. 1 Nr. 3 BremPolG, § 20 Abs. 1 S. 1 Nr. 5 HmbGDatPol, § 22 Abs. 2 S. 1 Nr. 4 u. 5 HSOG, § 43 Abs. 1 Nr. 3 NdsSOG, § 28 Abs. 3 Nr. 3 PolG NW, § 27 Abs. 2 S. 1 Nr. 4 u. 5 SOG LSA, § 41 Abs. 3 S. 1 Nr. 3 ThürPAG, § 32 Abs. 2 Nr. 3 BGSG. 418 § 44 Abs. 1 S. 1 Nr. 2 PolG BW, Art. 41 Abs. 1 Nr. 2 u. 3 BayPAG, § 45 Abs. 1 Nr. 2 u. 3 ASOG Bln, § 44 Abs. 1 Nr. 2 BbgPolG, § 21 S. 1 Nr. 2 HmbGDatPol, § 23 Abs. 1 Nr. 2 u. 3 HSOG, § 44 Abs. 1 S. 1 Nr. 2 NdsSOG, § 29 Abs. 1 Nr. 2 PolG NW, § 28 Abs. 1 Nr. 2 u. 3 SOG LSA, § 32 Abs. 4 Nr. 2 BGSG. 419 Vgl. Koch, Datenerhebung, 167; § 43 Abs. 3 S. 1 Nr. 3 PolG BW, Art. 40 Abs. 5 S. 1 Nr. 2 BayPAG, § 44 Abs. 3 S. 1 Nr. 2 ASOG Bln, § 43 Abs. 4 S. 1 BbgPolG, § 36 f Abs. 2 Nr. 2 BremPolG, § 20 Abs. 3 S. 1 Nr. 3 HmbGDatPol, § 22 Abs. 3 S. 1 Nr. 2 HSOG, § 43 Abs. 2 Nr. 2 NdsSOG, § 28 Abs. 4 S. 1 PolG NW, § § 25 c Abs. 2 PolG RP, § 34 Abs. 2 S. 1 Nr. 2 SPolG, § 193 Abs. 2 Nr. 2 LVwG SH, 27 Abs. 3 S. 1 Nr. 2 SOG LSA, § 41 Abs. 4 S. 1 Nr. 2 ThürPAG, § 32 Abs. 3 Nr. 2 BGSG. 420 § 36 f Abs. 4 S. 1 BremPolG, § 43 Abs. 4 S. 1 NdsSOG, § 8 Abs. 4 S. 2 PolG NW.

8 Meuth

114

C. Geltende Rechtslage

nicht an diese Stellen übermittelt werden, sondern nur an Polizei-, Ordnungsbehörden und Strafverfolgungsbehörden 421. Soweit die Länder die Datenübermittlung an den Erhebungszweck binden, ist zumeist eine Ausnahme von der Zweckbindung und eine Zweckänderung zulässig, wenn dies zur Gefahrenabwehr unerlässlich ist und der Empfänger die Daten auf andere Weise nicht oder nicht rechtzeitig oder nur mit unverhältnismäßig hohem Aufwand erlangen kann 422. Die Datenübermittlung zwischen Polizei und Nachrichtendiensten bestimmt sich nach den Landesverfassungsschutzgesetzen, nach §§ 18 f. BVerfSchG, §§ 8 f. BNDG und §§ 10 f. MADG 423. Nachdem die Voraussetzungen für die Identitätsfeststellungen bzw. verdachtsunabhängigen Befragungen und die weiteren Datenverarbeitungsbefugnisse dargestellt wurden, soll nun geprüft werden, ob die nach den Regelungen zulässigen Maßnahmen auch den Einsatz biometrischer Verfahren umfassen würden. Zunächst soll geklärt werden, ob die Erhebung und Verarbeitung biometrischer Daten durch die Polizei für eine Verifikation mit biometrischen Ausweisdaten zulässig wäre. Dann stellt sich die Frage, ob und wann die Polizei im Ausweis gesicherte biometrische Daten oder Daten des Betroffenen mit anderen Referenzdateien abgleichen darf. (4) Befugnis zur automatischen biometrischen Verifikation Um eine automatische Ausweisverifikation durchführen zu können, müsste die Polizei befugt sein, die im Ausweis gespeicherten biometrischen Daten auszulesen, vom Betroffenen Vergleichstemplates zu erheben und diese Daten dann miteinander, ggf. sogar mit den zu diesen in dem Pass- bzw. Personalausweisregister gespeicherten Referenztemplates abzugleichen. Die Zulässigkeit dieser Maßnahmen könnte sich nach den Voraussetzungen für die Prüfung der Ausweispapiere richten und damit als Maßnahme der ersten Stufe einzuordnen sein424. Es könnten aber auch die Anforderungen für erkennungsdienstliche Maßnahmen zu beachten sein. Die Prüfung des Ausweises erfolgt bislang in der Weise, dass ein Beamter das Ausweisbild mit dem Besitzer vergleicht und den Ausweis auf seine Echtheit überprüft, indem er bestimmte Sicherheitsmerkmale überprüft. Falls dann noch Zweifel bestehen, kann er sich die in den Ausweisregistern gespeicherten Daten übermitteln lassen, um sie mit den Eintragungen im Ausweis abzugleichen. Schließlich überprüft der Beamte die Besitzberechtigung des Ausweisinhabers durch einen Ver421 § 44 Abs. 4 ASOG Bln, § 41 Abs. 1 S. 3 BbgPolG, § 36 c Abs. 2 BremPolG, § 18 Abs. 2 HmbGDatPol, § 20 Abs. 3 S. 1 HSOG, § 39 Abs. 1 S. 3 SOG MV, § 40 Abs. 2 NdsSOG, § 32 Abs. 2 S. 1 u. 2 SPolG, § 26 Abs. 3 SOG LSA, § 191 Abs. 1 S. 2 LVwG SH. 422 § 41 Abs. 1 BbgPolG, § 20 Abs. 1 HmbGDatPol, §§ 22 Abs. 4, 23 Abs. 2 HSOG, § 39 Abs. 1 SOG MV, § 26 Abs. 1 PolG NW, § 32 Abs. S PolG, §§ 27 Abs. 4, 28 Abs. 2 SOG LSA, § 191 LVwG SH, § 41 Abs. 5 ThürPAG. 423 Vgl. Pieroth/Schlink/Kniesel, POR, § 15 Rn. 65. 424 Vgl. zu den Stufen: Würtenberger/Heckmann/Riggert, PolR, Rn. 330 f.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

115

gleich des Lichtbilds mit dem Ausweisbesitzer 425. Die Überprüfung des Lichtbilds könnte der Beamte auch mittels eines automatischen biometrischen Verfahrens durchführen, indem er den Betroffenen, das Ausweisbild und ggf. das vom Register digital übermittelte Lichtbild nicht selbst vergleicht, sondern einen computergestützten Vergleich durchführt. Hinsichtlich des Zwecks, der Prüfung einer Übereinstimmung, besteht in beiden Fällen augenscheinlich kein Unterschied. Jedenfalls dann nicht, wenn der Verifikationsvorgang unmittelbar an der Kontrollstelle erfolgt und keinen erheblichen Zeitaufwand bedeutet. Dies würde auch der Zweckbindung in § 16 Abs. 6 PassG bzw. § 3 Abs. 5 PAuswG entsprechen. Der Unterschied liegt aber darin, dass für einen computergestützten Vergleich verschiedene Schritte einer automatischen Datenverarbeitung erforderlich sind, die automatische Auslesung, die zumindest kurzfristige Speicherung, die Umrechnung in Templates und somit die Verarbeitung der Daten und schließlich der automatische Abgleich der Daten. Diese Schritte beinhalten jeder für sich eine Vertiefung des informationellen Eingriffs 426. Eine manuelle Überprüfung durch den Beamten erfordert dagegen keine automatische Datenverarbeitung, der informationelle Eingriff ist daher hierbei weniger belastend. Die für eine computergestützte Verifikation erforderlichen zusätzlichen Eingriffe können deshalb allenfalls dann zulässig sein, wenn der Beamte eine Übereinstimmung zwischen Lichtbild und Besitzer nicht sicher feststellen kann. Mit diesen Vorgaben führte das bayerische Innenministerium ab 31. Juli 2002 ein Pilotprojekt zur elektronischen Passbild-Überprüfung am Nürnberger Flughafen und am tschechischen Grenzübergang Waidhaus durch. Dabei wurde zunächst die Echtheit des Passes überprüft. Bestanden Zweifel an der Echtheit oder an der Berechtigung zum Besitz, sollte über Computer das vorgelegte Ausweisbild mit dem Gesicht des Betroffenen verglichen werden 427. Die Überprüfung verschlüsselter biometrischer Merkmale muss dagegen automatisch durchgeführt werden, da ein Mensch die Daten gar nicht auslesen kann. Die Maßnahmen für eine Verifikation würden zusätzlich zu den bisherigen Maßnahmen für eine Ausweisüberprüfung erfolgen. Dies ändert aber nichts daran, dass die automatische biometrische Verifikation zur Ausweisüberprüfung erfolgt und damit nach dem Wortlaut von der Befugnis erfasst ist. Die Maßnahmen zur Ausweisüberprüfung sind allerdings nur zulässig, soweit sie erforderlich sind. Die Verifikation als Maßnahme der Ausweisprüfung einzuordnen wäre jedoch dann unzulässig, wenn stattdessen abschließend die Befugnis zu erkennungsdienstlichen Maßnahmen Anwendung findet. Schließlich ist die Erstellung eines VerVgl. Waechter, POR, Rn. 549. Vgl. BVerfGE 65, 1/42 f.; s. auch Agre, 10. 427 StMI Bayern, Pressemitteilung 436/02; Schlüter, Berliner Zeitung, 12.3.2003, 15; Simon, Süddeutsche Zeitung, 1.8.2002. Das Pilotprojekt wurde jedoch im März 2003 beendet, da nach Angaben des bayerischen Innenministeriums „der Prototyp des Modells derzeit weniger als das geschulte Auge eines Polizisten [leiste]“. Ähnlich schlechte Ergebnisse wurden bei einem Pilotprojekt zum Einsatz eines Identifikationsverfahren in Boston, USA, erzielt – Jodda, Telepolis, Artitkel vom 3.9.2003. 425 426

8*

116

C. Geltende Rechtslage

gleichstemplates, das für die Verifikation erforderlich ist, nichts anderes, als der erste Schritt bei einer erkennungsdienstlichen Maßnahme. Die Verifikation biometrischer Ausweisdaten könnte als Minus eines Abgleichs mit den zentralen erkennungsdienstlichen Dateien auch von der Befugnis für erkennungsdienstliche Maßnahmen erfasst sein, zumal geplant ist, in Ausweise biometrische Merkmale von Finger, Hand und Gesicht einzubringen und damit Merkmale, die auch zu erkennungsdienstlichen Zwecken erhoben werden. Die erkennungsdienstlichen Maßnahmen sind aber nur als ultima-ratio zulässig. Gilt also diese Voraussetzung auch für die biometrische Verifikation? Welche Rechtsgrundlage letztlich maßgebend ist, kann erst in der verfassungsrechtlichen Prüfung beantwortet werden. Entscheidende Bedeutung kommt dabei der Eingriffstiefe der biometrischen Verifikation bei. (5) Befugnis zur Identifikation (1:n) mittels biometrischer Daten Nach der Zulässigkeit der Verifikation biometrischer Ausweisdaten mit unmittelbar beim Betroffenen erhobenen Daten ist nun die Frage zu untersuchen, ob die im Ausweis gespeicherten biometrischen Daten oder die für die Verifikation erstellten Vergleichsdaten auch für einen 1:n-Datenabgleich mit polizeieigenen Referenzdateien genutzt werden können. Rechtsgrundlage hierfür könnte die allgemeine polizeiliche Befugnis zum automatischen Datenabgleich sein428. Darüber hinaus kommen für biometrische Daten von Ausländern besondere Abrufbefugnisse aus dem AuslG und AsylVfG in Betracht. (a) Nutzungsbefugnis für die biometrischen Daten von Deutschen Bei der Nutzung biometrischer Daten von Deutschen ist zu trennen zwischen den Ausweisdaten und den Vergleichsdaten, die die Polizei im Rahmen einer Identitätsfeststellung vom Betroffenen erhoben hat. Für die verschlüsselten biometrischen Daten aus Pass und Personalausweis gilt gemäß § 16 Abs. 6 PassG bzw. § 3 Abs. 5 PAuswG eine strenge Zweckbindung, wonach diese Daten lediglich für eine Verifikation zur Überprüfung der Besitzberechtigung genutzt werden dürfen 429. Die Nutzung der Daten für einen automatischen Datenabgleich mit einer Referenzdatei würde daher eine Zweckänderung beinhalten. Rechtsgrundlage für diese Zweckänderung könnte die allgemeine polizeirechtliche Befugnis zum Datenabgleich sein. Diese Befugnis ist aber erheblich durch Regelungen im PassG und PAuswG eingeschränkt. So verbietet § 17 Abs. 1 S. 1 PassG bzw. § 3 a Abs. 1 S. 1 PAuswG grundsätzlich, den Pass oder Personalausweis zum automatischen Abruf personenbezogener Daten zu verwenden. Das Verbot gilt auch für die im Pass gespeicherten biometrischen Merkmale, da diese mit Hilfe ei428 429

s. o. Abschnitt C. IV. 4. a) (3) (c). s. o. Abschnitt C. II. 1. b) (2) (c).

IV. Identitätsfeststellungen mittels biometrischer Verfahren

117

nes Lesegeräts automatisch erfasst werden können. Die Lesbarkeit der biometrischen Merkmale mittels computergestützter Verfahren war ja gerade Zweck der Gesetzesänderung in § 4 Abs. 3 und 4 PassG und § 1 Abs. 2 und 3 PAuswG 430. Eine Ausnahme ist nur zulässig für den Abruf von Daten aus den polizeilichen Fahndungsdateien 431 durch die Polizei- und Grenzbehörden des Bundes und der Länder 432. Die biometrischen Merkmale in Pass und Personalausweis dürfen also allenfalls zum Datenabgleich mit Fahndungsdateien genutzt werden. Die Nutzung der biometrischen Ausweisdaten zum Abruf biometrischer Daten aus Referenzdateien wie den erkennungsdienstlichen Dateien und ggf. den Pass- oder Personalausweisregistern ist dagegen ausgeschlossen. Dies hat zur Folge, dass die Polizei nach der allgemeinen Befugnis zum Datenabgleich die biometrischen Ausweisdaten immer nur mit dem Fahndungsbestand abgleichen darf, unabhängig davon, ob es sich um Daten eines Störers oder eines Dritten handelt. Der einzige Unterschied liegt darin, dass bei einem Störer der Rechtmäßigkeitszusammenhang zur Datenerhebung keine Tatbestandsvoraussetzung ist. Ob ein Abruf mittels biometrischer Ausweisdaten aus dem Fahndungsbestand technisch möglich ist, hängt zunächst davon ab, ob überhaupt biometrische Daten im Fahndungsbestand in digitaler Form vorgehalten werden. Dies ist aktuell allenfalls das Lichtbild. Darüber hinaus müsste ein Abruf mit dem Lichtbild als Suchkriterium technisch machbar sein. Dies erlaubt aber die aktuelle Dateistruktur nicht 433. Für die Nutzung der Vergleichsdaten gilt hingegen weder die enge Zweckbindung aus § 16 Abs. 6 PassG noch das grundsätzliche Abrufverbot aus § 17 Abs. 1 PassG. Hier findet daher die allgemeine Abgleichbefugnis der Polizei uneingeschränkt Anwendung. Ein Abgleich der biometrischen Vergleichsdaten mit der Fahndungsdatei ist folglich immer zulässig, ein Abgleich mit sonstigen polizeieigenen Dateien nur bei einem Störer oder wenn tatsächliche Anhaltspunkte dafür bestehen, dass der Abgleich zur Erfüllung polizeilicher Aufgaben erforderlich ist. (b) Nutzungsbefugnis für die biometrischen Daten von Ausländern Anders gestaltet sich die Rechtslage hinsichtlich der Nutzung der in Ausländerausweisen gespeicherten biometrischen Daten. Eine § 17 PassG entsprechende Regelung fehlt hier vollständig. Auch eine Zweckbindung, wie sie § 16 Abs. 6 PassG vorsieht, wurde nicht festgelegt. Die Nutzung der in der Zone für das automatische Lesen gespeicherten Daten der Ausländerausweise ist in § 78 Abs. 5 AufenthG geregelt, wonach die Polizei die Ausweisdaten nutzen darf, soweit dies für die Aufgabenerfüllung erforderlich ist. Somit ist der Abgleich biometrischer Daten aus Ausländerausweisen grundsätzlich mit der Fahndungsdatei, mit anderen polizeieigenen 430 431 432 433

s. BT-Drs. 14/7386 (neu), 48, zu Art. 8 Nr. a. Vgl. Belz/Mußmann, PolG BW, § 39 Rn. 6. § 17 Abs. 1 S. 2 PassG bzw. § 3 a Abs. 1 S. 2 PAuswG. s. dazu oben Abschnitt C. III. 4.

118

C. Geltende Rechtslage

Dateien nur bei Vorliegen konkreter Anhaltspunkte erlaubt. Ein Unterschied zum Abgleich biometrischer Daten von Deutschen besteht außerdem hinsichtlich der Referenzdateien, auf die zugegriffen werden darf. So kann die Polizei die Ausländerdaten nicht nur mit den Fingerabdrücken potentieller Straftaten aus AFIS (Polizei) abgleichen, sondern auch mit den in AFIS (Asyl) und AFIS (Ausländer) gespeicherten Daten, da nach § 16 Abs. 5 AsylVfG und § 89 Abs. 2 AufenthG die gesicherten Daten auch zur Gefahrenabwehr genutzt werden dürfen. Dagegen ist ein Abruf der in der zentralen Datenbank von Eurodac gespeicherten Daten zu Zwecken der Gefahrenabwehr nicht zulässig. Der Nutzungszweck ist innerhalb der Gemeinschaft auf die Durchführung des Dubliner Übereinkommens (II) beschränkt 434. Liegen die Voraussetzungen für einen Datenabgleich gemäß §§33, 32 AZRG vor, geht diese Befugnis den allgemeinen polizeilichen Abgleichungsbefugnissen vor 435. Gemäß § 32 AZRG dürfen die im Register gespeicherten Daten an die Grenz- und Polizei-, die Strafverfolgungs- sowie die Ausländerbehörden übermittelt werden. Diese Behörden können gemäß § 33 AZRG für ein automatisches Abrufverfahren zugelassen werden. Die Polizei hat über INPOL online Zugriff auf die Daten des AZR. Der Online-Abruf ist für die Polizei gestattet, wenn dies zur Erfüllung ihrer Aufgaben erforderlich ist. Ein Abruf ist also ohne weiteres zulässig, wenn der Abgleich zur Identitätsfeststellung erforderlich ist. Derzeit kann auf diesem Wege das Lichtbild abgerufen werden, jedoch nur über die Visumsnummer oder die Personalien. Ein Datenabgleich aller im AZRG gespeicherten Lichtbilder ist technisch noch nicht möglich. Ob mit dem neuen System INPOL-neu, der Datenabruf über das Lichtbild als Suchkriterium möglich sein wird, bleibt abzuwarten. Jedenfalls ist dies nach dem Willen des Gesetzgebers angestrebt 436. Nach alledem lässt sich feststellen, dass die Polizei befugt ist, die im Rahmen einer Identitätsfeststellung erhobenen biometrischen Daten mit dem Fahndungsbestand abzugleichen, sofern dort biometrische Daten gespeichert werden. Darüber hinaus dürfen biometrische Vergleichsdaten und Daten aus Ausländerausweisen mit sonstigen polizeieigenen Dateien abgeglichen werden, soweit der Betroffene Störer ist oder die Maßnahme zur Aufgabenerfüllung erforderlich ist. Darüber hinaus ist der Abruf von Lichtbildern aus dem AZR zulässig, soweit dies für die Identitätsfeststellung erforderlich ist. (6) Befugnis zur Speicherung und Übermittlung biometrischer Daten Damit bleibt noch zu klären, inwieweit die Polizei die biometrischen Daten, die sie im Rahmen einer Identitätsfeststellung erhoben hat, speichern und an andere Stellen übermitteln darf. Für die biometrischen Ausweisdaten von Deutschen lässt 434 435 436

s. o. Abschnitt C. III. 3. b) (1) (b). Vgl. Belz/Mußmann, PolG BW, § 39 Rn. 13. BR-Drs. 920/01, 149.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

119

sich dies einfach beantworten. Nach § 17 Abs. 2 PassG und § 3 a Abs. 2 PAuswG ist die Speicherung der automatisch ausgelesenen Daten unzulässig, soweit gesetzlich nichts anderes bestimmt ist. Da eine Befugnisnorm im Polizeirecht fehlt, nach der entgegen dem grundsätzlichen Verbot die Speicherung ausdrücklich erlaubt ist, darf die Polizei die biometrischen Ausweisdaten nicht speichern. Für die Speicherung der biometrischen Ausweisdaten von Ausländern und der Vergleichsdaten von Deutschen wie Ausländern besteht kein Speicherverbot, es existiert aber auch keine spezielle Befugnis. Daher gelten hier uneingeschränkt die allgemeinen polizeilichen Speicherbefugnisse. Auch für die Datenübermittlung ergeben sich nach dem Wortlaut der Befugnisse für biometrische Daten keine Besonderheiten. b) Polizeiliche Bildübertragung und -aufzeichnung Ein besonderer Fall biometrischer Datenerhebung stellt die Befugnis der Polizei zur offenen Bildaufzeichnung dar. Anhand der Aufzeichnungen lässt sich, soweit die Aufnahmen eine Individualisierung der Personen erlauben, auch die Identität durch Vergleich mit anderen Bildern feststellen. Diesen Vergleich könnte die Polizei auch automatisch mit Hilfe eines biometrischen Verfahrens durchführen lassen, indem die Videokamera mit einem Gesichtserkennungssystem kombiniert wird, das gespeicherte Fahndungsbilder mit den vor der Kamera erscheinenden Personen abgleicht. Ergibt sich dabei ein Treffer, wäre die Identität des Betroffenen mit dem Gesuchten festgestellt. So ist bereits ein System in Erprobung, das mit den Bildern von gewaltbereiten Hooligans gespeist werden kann. Während eines Fußballspiels soll überprüft werden können, ob diese im Publikum sitzen, indem die Bilder der Hooligans mit den Zuschauern abgeglichen werden 437. Fraglich ist allerdings, unter welchen Voraussetzungen eine Videoüberwachung und -aufzeichnung durch die Polizei zulässig ist und ob dann ein automatischer Datenabgleich dieser Aufzeichnungen mit Referenzdaten von der derzeitigen Rechtslage gedeckt wäre. Offen erhobene Bildaufzeichnungen kann die Polizei unter engen Voraussetzungen bei Versammlungen gemäß §§ 12 a, 19 a VersG und bei sonstigen Veranstaltungen und Ansammlungen ebenso wie an besonders gefährdeten Objekten nach den Polizeigesetzen der Länder erstellen. Aufzeichnungen verdeckter Bildaufnahmen zu präventiven Zwecken sind nach den Polizeigesetzen der Länder in sehr engen Grenzen erlaubt. Eine besondere Regelung zum Abgleich dieser Aufzeichnungen mit Referenzdaten besteht nicht. (1) Versammlungen Videoaufnahmen und -aufzeichnungen sind bei Versammlungen in geschlossenen Räumen gemäß § 12 a Abs. 1 VersG und für solche unter freiem Himmel gemäß 437 s. oben Abschnitt B. IV. 2. b), Fn. 96; Pressebox, „Biometrie hält Hooligans aus Fussballstadien fern“, 18.3.2004, BoxID 17751, abrufbar unter: http://www.pressebox.de/.

120

C. Geltende Rechtslage

§ 19 a VersG, der auf § 12 a verweist, zulässig. Nach dem Wortlaut von § 12 a Abs. 1 S. 1 VersG ist Voraussetzung für Aufnahmen bei Versammlungen in geschlossenen Räumen, dass tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass von den Versammlungen erhebliche Gefahren für die öffentliche Sicherheit oder Ordnung ausgehen 438. Für Versammlungen in geschlossenen Räumen gilt gemäß Art.8 Abs. 1 GG allerdings kein Gesetzesvorbehalt, sondern es gelten nur verfassungsimmanente Schranken. Daher ist § 12 a VersG nach einhelliger Meinung in Rechtsprechung und Literatur so auszulegen, dass Bildaufnahmen und -aufzeichnungen nur zulässig sind, wenn die Voraussetzungen für eine polizeiliche Auflösung der Versammlung gemäß § 13 VersG vorliegen 439. Dies ist der Fall, wenn es sich um die Versammlung einer verfassungswidrigen Vereinigung gemäß Art. 9 Abs. 2 GG handelt, die Versammlung einen gewalttätigen oder aufrührerischen Verlauf nimmt oder eine unmittelbare Gefahr für Leib oder Leben der Teilnehmer besteht, bewaffnete Teilnehmer nicht ausgeschlossen werden oder im Verlauf der Versammlung Verbrechen oder von Amts wegen zu verfolgende Vergehen begangen werden. Videoaufnahmen bei Versammlungen in geschlossenen Räumen sind also nur unter sehr engen Voraussetzungen zulässig. Für § 19 a VersG gilt dagegen diese verfassungskonforme Auslegung nicht, da Art. 8 Abs. 2 GG für Versammlungen unter freiem Himmel einen Gesetzesvorbehalt regelt 440. Darüber hinaus ist zu beachten, dass die Aufnahmen gemäß §§ 12 a, 19 a VersG grundsätzlich offen durchgeführt werden. Sie sind gemäß § 12 a Abs. 1 S. 2 VersG auch zulässig, wenn Dritte unvermeidbar betroffen sind. Soweit die Voraussetzungen für Videoaufnahmen vorliegen, ist auch die Aufzeichnung dieser Aufnahmen zulässig. Nach dem Wortlaut von § 12 a VersG ist zwar nur die Aufnahme erlaubt. Aus der grundsätzlichen Löschungspflicht gemäß § 12 a Abs. 2 VersG ergibt sich aber, dass die Vorschrift auch die Aufzeichnung erfassen soll 441. Von der Löschungspflicht sieht § 12 a Abs. 2 S. 1 VersG zwei Ausnahmen vor. Danach ist die weitere Speicherung zu Zwecken der Strafverfolgung gegen Teilnehmer der Versammlung zulässig. Außerdem ist die weitere Speicherung zur Straftatenverhütung erlaubt, wenn die betroffene Person verdächtig ist, Straftaten bei oder im Zusammenhang mit der öffentlichen Versammlung vorbereitet oder begangen zu haben und deshalb zu besorgen ist, dass von ihr erhebliche Gefahren für künftige öffentliche Versammlungen oder Aufzüge ausgehen. Die maximale Speicherfrist beträgt gemäß § 12 a Abs. 2 S. 2 VersG drei Jahre.

438 Vgl. im Einzelnen: VGH BW NVwZ 1998, 761; Götz, NVwZ 1990, 112; Waechter, POR, Rn. 588. 439 VGH BW, NVwZ 1998, 761 f.; Guldi, VR 1999, 178 f.; Götz, NVwZ 1990, 112 f.; Riegel, NVwZ 1990, 745 f; Robrecht, NJ 2000, 348 ff.; Henninger, DÖV 1998, 713 f.; Dietel/Gintzel/ Kniesel, VersG, § 12 a Rn. 7; Hettich, VersG, Rn. 73. 440 Dietel/Gintzel/Kniesel, VersG, § 12 a Rn. 6; Hettich, VersG, Rn. 74. 441 Dietel/Gintzel/Kniesel, VersG, § 12 a Rn. 19 f.

IV. Identitätsfeststellungen mittels biometrischer Verfahren

121

(2) Sonstige Veranstaltungen Daneben kann die Polizei nach den Polizeigesetzen der Länder zur vorbeugenden Bekämpfung von Straftaten bei oder im Zusammenhang mit öffentlichen Veranstaltungen und Ansammlungen, die nicht unter das Versammlungsgesetz fallen, Bildund Tonaufzeichnungen von Personen anfertigen 442. Solche öffentlichen Veranstaltungen sind insbesondere große Sportveranstaltungen und Konzerte 443. Die Aufzeichnungen müssen offen erfolgen. Es ist unschädlich, wenn Dritte unvermeidbar betroffen werden. Auch ganze Personengruppen dürfen vorsorglich aufgenommen werden, wenn diese Maßnahme erforderlich ist 444. Der Stand der Technik entscheidet letztlich darüber, was vermeidbar ist. Die meisten Polizeigesetze regeln in Spezialbefugnissen nicht nur die Ton- und Bildaufnahme und -aufzeichnung, sondern auch die Löschung445. Soweit die Spezialregelung zur Löschung fehlt, ergibt sich die Löschungspflicht jedoch aus den polizeilichen Generalklauseln zur Datenverarbeitung 446. Die Fristen divergieren dabei erheblich. Danach sind die bei öffentlichen Veranstaltungen und Ansammlungen erhobenen Daten unverzüglich nach ihrer Aufzeichnung 447, nach zwei Wochen 448, nach einem Monat 449 oder spätestens nach zwei Monaten 450 zu löschen. Allerdings erlauben alle Polizeigesetze zumindest die weitere Speicherung der Aufzeichnungen zur Verfolgung von Straftaten 451. In einigen Ländern ist außerdem eine Ausnah442 § 21 Abs. 1 S. 1, Abs. 2 und 3 PolG BW, Art. 32 Abs. 1 S. 1 BayPAG, § 24 Abs. 1 S. 1 ASOG Bln, § 31 Abs. 1 S. 1 und Abs. 3 S. 2 BbgPolG, § 29 Abs. 1 S. 1, Abs. 2 u. 3 S. 1 BremPolG, § 8 Abs. 1 S. 1 und Abs. 2 S. 1 HmbGDatPol, § 14 Abs. 3 S. 1 und Abs. 4 S. 1 HSOG, § 32 Abs. 1 S. 3 Hs. 1 und Abs. 3 S. 2 SOG MV, § 32 Abs. 1 S. 1, Abs. 2 und 3 NdsSOG, § 15 Abs. 1 S. 1, § 15 a Abs. 2 S. 1 PolG NW, § 27 Abs. 2 POG RP, § 27 Abs. 1 S. 1 SPolG, § 38 Abs. 1 S. 1 und Abs. 2 S. 1 SächsPolG, § 16 Abs. 1 S. 1 und Abs. 2 S. 1 SOG LSA, § 184 Abs. 1 S. 2 und Abs. 3 S. 2 LVwG SH, § 33 Abs. 1 S. 1 ThürPAG, § 26 Abs. 1 S. 1, Abs. 2, § 27 S. 1 BGSG. 443 s. Würtenberger/Heckmann/Riggert, PolR, Rn. 599. 444 Fraglich ist, ob die Aufnahme ganzer Fan-Blocks erforderlich ist. Zweifelnd Waechter, POR, Rn. 408. 445 Art. 32 BayPAG, § 31 BbgPolG, § 24 ASOG Bln, § 29 BremPolG, § 21 PolG BW, § 8 HmbGDatPol, §14 HSOG, §32 SOG MV, §32 NdsSOG, §§15, 15 a PolG NW, §27 SPolG, §38 SächsPolG, § 16 SOG LSA, § 184 LVwG SH, § 16 ThürPAG, §§ 26 Abs. 3, 27 BGSG. 446 So auch Pieroth/Schlink/Kniesel, POR, § 15 Rn. 34. 447 § 21 Abs. 4 S. 1 PolG BW, § 26 Abs. 3 S. 1 BGSG. 448 § 27 Abs. 3 SPolG. 449 § 31 Abs. 2 S. 1 BbgPolG, § 8 Abs. 1 S. 3 HmbGDatPol, § 32 Abs. 2 S. 1 SOG MV, § 15 Abs. 1 S. 3 PolG NW, § 16 Abs. 4 S. 2 SOG LSA, § 184 Abs. 2 S. 1 LVwG SH. 450 § 21 Abs. 4 S. 1 PolG BW, Art. 32 Abs. 3 BayPAG, § 24 Abs. 2 ASOG Bln, § 29 Abs. 4 BremPolG, § 14 S. 1 S. 2 HSOG, § 32 Abs. 5 S. 1 NdsSOG, § 38 Abs. 3 Hs. 1 SächsPolG, § 33 Abs. 1 S. 3 ThürPAG. 451 Einige PolG erlauben auch die weitere Speicherung zur Verfolgung von Ordnungswidrigkeiten (§ 31 Abs. 2 S. 1 BbgPolG, § 24 Abs. 2 ASOG Bln, § 29 Abs. 4 BremPolG, § 21 Abs. 4 S. 1 PolG BW, § 14 Abs. 1 S. 2 HSOG, §32 Abs. 2 S. 2 SOG MV, § 32 NdsSOG, §§15 Abs. 1 S. 3 PolG NW, § 38 Abs. 3 Hs. 1 SächsPolG, § 184 Abs. 2 S. 2 LVwG SH) bzw. zur Verfolgung von Ordnungswidrigkeiten mit erheblicher Bedeutung (Art. 32 Abs. 3 BayPAG, § 32 Abs. 5 S. 2 Nr. 2 NdsSOG, §27 Abs. 3 SPolG, §33 Abs.1 S. 3 ThürPAG, §§ 26 Abs. 3 S. 1 Nr. 1 BGSG). Da-

122

C. Geltende Rechtslage

me von der Löschungspflicht zur vorbeugenden Bekämpfung von Straftaten zulässig, wenn eine Person einer Straftat verdächtig ist und Wiederholungsgefahr besteht 452. In diesen Ländern können deshalb Referenzdateien z. B. mit Aufnahmen von Fußballrowdies zu dem Zweck der vorbeugenden Bekämpfung von Straftaten geführt werden, also letztlich zu einem erkennungsdienstlichen Zweck 453. (3) Gefährdete Orte Zahlreiche Länder erlauben in ihren Polizeigesetzen inzwischen auch die Bildaufnahmen und -aufzeichnungen an gefährdeten Anlagen oder Objekten, wie sie in den Befugnissen zur Identitätsfeststellung definiert sind 454. Voraussetzung für die Aufzeichnung ist aber in aller Regel wie bei der Identitätsfeststellung auch, dass tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass dort Straftaten begangen werden sollen, durch die Personen, Objekte, Sach- oder Vermögenswerte gefährdet sind 455. Wie bei der Identitätsfeststellung wird die Zulässigkeit der Maßnahme an eine abstrakte Gefahr geknüpft, die nur bei einer Gefahrenprognose der Polizei bejaht werden kann. Jeden, der sich an dem überwachten Ort aufhält, trifft die Ortshaftung 456. (4) Öffentlicher Verkehrsraum – Videoüberwachung Immer mehr Länder haben auch eine Befugnis zur Überwachung von öffentlich zugänglichen Orten durch Bildaufnahmen und -aufzeichnungen eingeführt457. Einzige Voraussetzung ist, dass tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass dort Straftaten 458 verabredet, vorbereitet oder verübt werden sollen. In Branrüber hinaus erlauben einige Länder die weitere Speicherung auch zur Gefahrenabwehr und zur Strafvollstreckung (Hessen) sowie zur Durchsetzung öffentlich-rechtlicher Ansprüche und zum Schutz privater Rechte (Baden-Württemberg und Sachsen). 452 § 31 Abs.2 S. 1 BbgPolG, §24 Abs.2 ASOG Bln, §8 Abs.1 S.4 HmbGDatPol, §32 Abs.2 S. 2 SOG MV, § 15 Abs.1 S. 3 PolG NW, § 16 Abs.4 S. 3 SOG LSA, §184 Abs.2 S. 2 LVwG SH, § 26 Abs. 3 S. 1 Nr. 2 BGSG. 453 So auch Rachor in: Lisken/Denninger, PolR, Kap. F Rn. 405 m. w. N. in Fn. 547. 454 s. o. Abschnitt C. IV. 4. a) (1), Fn. 356. 455 § 21 Abs. 2 PolG BW, Art. 32 Abs. 3 BayPAG, § 24 a Abs. 1 ASOG Bln, § 29 Abs. 2 BremPolG, § 8 Abs. 2 HmbGDatPol, § 14 Abs. 4 Nr. 2 HSOG, § 27 Abs. 2 Nr. 2 SPolG, § 38 Abs. 2 SächsPolG, § 33 Abs. 2 Nr. 2 ThürPAG. 456 Vgl. Waechter, NdsVBl 2001, 77/78; Pieroth/Schlink/Kniesel, POR, § 14 Rn. 32 ff. 457 § 21 Abs. 3 PolG BW a. F. (inzwischen ersatzlos gestrichen mit Gesetz v. 1.7.2004 – GBl.469), Art.32 Abs.2 Nr. 2 und 3 BayPAG, §31 Abs.3 BbgPolG, §29 Abs.3 BremPolG, §14 Abs. 4 Nr. 1 HSOG, § 32 Abs. 3 SOG MV, § 32 Abs. 3 NdsSOG, § 15 a Abs. 1 PolG NW, § 27 Abs. 2 Nr. 1 SPolG, § 38 Abs. 2 SächsPolG, § 33 Abs. 2 Nr. 2 ThürPAG. 458 In Mecklenburg-Vorpommern (§ 32 Abs. 3 S. 2 SOG MW) ist die Aufnahme und in Niedersachsen die Aufzeichnung (§ 32 Abs. 3 NdsSOG) nur bei Straftaten von erheblicher Bedeutung zulässig. In Bayern ist die Überwachung auch bei tatsächlichen Anhaltspunkten für Ordnungswidrigkeiten von erheblicher Bedeutung möglich (Art. 32 Abs. 3 BayPAG).

IV. Identitätsfeststellungen mittels biometrischer Verfahren

123

denburg muss diese Prognose an Hand von Lageerkenntnissen getroffen werden. In Bremen muss sich gemäß § 29 Abs. 3 BremPolG aus der Prognose ergeben, dass an dem überwachten Ort vermehrt Straftaten zu erwarten sind. In Baden-Württemberg und Bayern fehlt das Erfordernis einer Prognose459. Schließlich ist die Aufzeichnung der Daten in einigen Ländern nur zulässig, wenn durch die Beobachtung Anhaltspunkte für eine konkrete Straftat vorliegen 460. Die Löschungsfristen für Aufzeichnungen von öffentlich zugänglichen Orten reichen von unverzüglich 461 bis zu zwei Monaten 462. Eine Ausnahme von dieser Löschungsfrist besteht aber auch hier dann, wenn die weitere Speicherung der Aufzeichnungen zur Verfolgung von Straftaten erforderlich ist 463. (5) Verdeckte Bild- und Tonaufzeichnungen Schließlich sind nach den Polizeigesetzen auch die verdeckte Bild- und Tonaufnahme und -aufzeichnung unter bestimmten Voraussetzungen zulässig 464. Soweit es um die Abwehr einer erheblichen Gefahr geht, darf sich der Einsatz sowohl gegen Störer wie Nichtstörer richten 465. Dient die Maßnahme dagegen nur der vorbeugenden Bekämpfung von Straftaten, ist sie nur gegen den potenziellen Straftäter selbst, Personen aus seinem Umkreis oder dem des Opfers zulässig466. Erfolgt die verdeckte Bildaufzeichnung selbsttätig oder wird das nichtöffentlich gesprochene Wort verdeckt abgehört und aufgezeichnet, so müssen besonders hochrangige Rechtsgüter 459 Zur Übersicht über die Videoüberwachung im öffentlichen Raum: Anderheiden, JuS 2003, 438 ff.; Fischer, VBlBW 2002, 89 ff.; Röger/Stephan, NWVBl 2001, 201; Schmitt Glaeser, A., BayVBl 2002, 584 ff.; monographische Darstellungen: Büllesfeld, Videoüberwachung, 180 f.; Wulff, vorbeugende Verbrechensbekämpfung, 37 ff.; Krane, Videoüberwachung. 460 So § 15 a Abs. 2 PolG NW, § 31 Abs. 3 S. 2 BbgPolG, § 32 Abs. 3 SOG MV. 461 Z. B. § 15 a Abs. 2 S. 3 PolG NW. 462 § 14 Abs. 3 S. 2 HSOG. 463 Einige PolG erlauben auch die weitere Speicherung zur Verfolgung von Ordnungswidrigkeiten (§ 21 Abs. 4 S. 1 PolG BW, § 31 Abs. 2 S. 1 BbgPolG, § 24 Abs. 2 ASOG Bln, § 29 Abs. 4 BremPolG, §14 Abs. 1 S. 2 HSOG, § 32 Abs. 2 S. 2 SOG MV, § 32 NdsSOG, §§15 Abs. 1 S. 3 PolG NW, § 38 Abs. 3 Hs. 1 SächsPolG, § 184 Abs. 2 S. 2 LVwG SH) bzw. zur Verfolgung von Ordnungswidrigkeiten mit erheblicher Bedeutung (Art. 32 Abs. 3 BayPAG, § 27 Abs. 3 SPolG, § 33 Abs. 1 S. 3 ThürPAG, §§ 26 Abs. 3 S. 1 Nr. 1 BGSG). Darüber hinaus erlauben einige Länder die weitere Speicherung auch zur Gefahrenabwehr und zur Strafvollstreckung (Hessen) sowie zur Durchsetzung öffentlich-rechtlicher Ansprüche und zum Schutz privater Rechte (Baden-Württemberg und Sachsen). 464 Art.33 BayPAG, §22 Abs.2 PolG BW; allerdings ist die Verfassungsmäßigkeit dieser Befugnisnorm nach der Entscheidung des BVerfGE zum großen Lauschangriff sehr zweifelhaft (vgl. BVerfG 1 BvR 237/98 vom 3.3.2004, Absatz-Nr. 157 f., abrufbar unter: http://www. bverfg.de/entscheidungen/rs20040303_1bvr237898.html. Die Fragen hierzu sollen jedoch ausgespart werden, da sie für die biometrische Identitätsfeststellung eine untergeordnete Rolle spielen. 465 Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 615. 466 Würtenberger/Heckmann/Riggert, PolR, Rn. 615.

124

C. Geltende Rechtslage

betroffen sein. Für die verdeckt erhobenen Daten galt bislang grundsätzlich keine Löschungsfrist, jedoch mussten Daten von Unbeteiligten unter bestimmten Voraussetzungen unverzüglich, spätestens aber nach zwei Monaten gelöscht werden, sofern sie nicht zur Strafverfolgung erforderlich waren 467. (6) Ergänzende Anwendung der allgemeinen Befugnisse Die zulässige Speicherung der übertragenen Bilder ist sowohl im VersG wie in den Polizeigesetzen der Länder indirekt über die Löschungspflichten geregelt. Ob darin auch eine Zweckbindungsregelung zu sehen ist, erscheint fraglich. Jedenfalls fehlen aber Regelungen zur Übermittlung ebenso wie zum Abgleich der Videoaufzeichnungen. Daher ist fraglich, ob auch hier ergänzend die allgemeinen Regelungen in den Polizeigesetzen herangezogen werden können. Das VersG regelt abschließend die rechtlichen Voraussetzungen für die Durchführung, die zulässigen Beschränkungen und Auflagen sowie das Verbot öffentlicher Versammlungen 468. Die Polizeigesetze der Länder können deshalb nicht ergänzend herangezogen werden 469. Soweit sich aus dem VersG nicht die Befugnis zu einer Datennutzung, -übermittlung oder einem -abgleich ergibt, sind diese Maßnahmen daher nicht zulässig. § 12 a Abs. 2 VersG regelt die Ausnahmen von der grundsätzlichen Löschungspflicht und damit indirekt die Speicherbefugnis 470. Darin liegt jedoch ebenso wenig eine Befugnis zum Abgleich der Aufnahmen mit Referenzdaten wie zur Datenübermittlung. Vielmehr dient § 12 a Abs. 2 VersG der Zweckbindung, von der nur für die vorbeugende Bekämpfung versammlungsbezogener Straftaten und für die Strafverfolgung abgewichen werden darf. Eine darüber hinausgehende Nutzung der Aufzeichnungen ist folglich nicht zulässig. Auch bei den Befugnissen zur offenen Bildaufzeichnung nach den Polizeigesetzen der Länder fehlt eine ausdrückliche Regelung zur weiteren Datennutzung, zum Datenabgleich und zur Datenübermittlung. Allerdings liegt in den Normen zur Datenlöschung nicht nur eine den allgemeinen Regelungen vorgehende spezielle Löschungsregelung, mit der erreicht werden soll, dass Daten unbeteiligter Dritter nicht länger als unbedingt erforderlich gespeichert werden471, sondern zugleich eine spezielle Zweckverwendungsregelung 472. Folglich finden jedenfalls die allgemeinen Regelungen zur Zweckänderung keine Anwendung. Damit ist aber noch immer nicht die Frage beantwortet, ob mit dieser speziellen Zweckänderungsrege§ 22 Abs. 7 PolG BW. Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 197; Dietel/Gintzel/Kniesel, VersG, § 1 Rn. 161; Schoch, JuS 1994, 479/481; Droszdol, JuS 1983, 412; Götz, NVwZ 1990, 112; Riegel, NVwZ 1990, 745. 469 Dietel/Gintzel/Kniesel, VersG, § 12 a Rn. 15. 470 Dietel/Gintzel/Kniesel, VersG, § 12 a Rn. 21, 24. 471 So Walden, 274. 472 Vgl. Wolf/Stephan, § 21 Rn. 20; Würtenberger/Heckmann/Riggert, PolR, Rn. 609. 467 468

IV. Identitätsfeststellungen mittels biometrischer Verfahren

125

lung zugleich sämtliche allgemeinen Normen zur Datenverarbeitung keine Anwendung finden 473, die Befugnisse zur Bildaufzeichnung somit abschließend sind, oder ob die Übermittlungsbefugnisse und die Befugnis zum Datenabgleich lediglich im Hinblick auf die zulässigen Zwecke eingeschränkt sind 474. Weder aus dem Wortlaut noch aus der Systematik lassen sich Anhaltspunkte für eine abschließende Regelung entnehmen. Ein ausdrückliches Verbot zum Abgleich und zur Übermittlung der Daten besteht nicht. Zwar könnte dies für den Datenabgleich damit erklärt werden, dass der Gesetzgeber nicht an die Möglichkeit eines automatischen Datenabgleichs gedacht hat, da die hierzu erforderliche Technik noch nicht in Sicht war. Weshalb die Regelungen zur Datenübermittlung ausgeschlossen sein sollten, ergibt sich daraus aber nicht. Die ergänzende Anwendung der allgemeinen Befugnisse kann daher nur dann ausgeschlossen sein, wenn diese Befugnisse nicht den verfassungsrechtlichen Anforderungen genügen. Dass die Beachtung dieser Anforderungen genau zu prüfen ist, zeigt ein Blick auf die verwandte repressive Befugnis zur Schleppnetzfahndung gemäß § 163 d StPO 475, wonach deutlich strengere Hürden zu überwinden sind, als dies bei einer automatischen Auswertung von Videoaufzeichnungen nach den allgemeinen Befugnissen der Fall wäre. Schließlich gilt zu klären, ob sich ein Abgleich einer Videoaufzeichnung mit Referenzdaten überhaupt unter den polizeilichen Datenabgleich fassen ließe. Denn nach einer Auffassung sollen nicht die für den allgemeinen polizeilichen Datenabgleich geltenden Voraussetzungen, sondern die für die Rasterfahndung gemäß §§ 98 a, b StPO oder gemäß den entsprechenden landesrechtlichen Normen476 aufgestellten Voraussetzungen zu beachten sein 477, da es sich dabei wie bei der Rasterfahndung um „einen Abgleich von Daten mit einem Suchraster“ handeln soll. Diese Begründung ist aber zu undifferenziert. Jeder Datenabgleich funktioniert durch einen Abgleich mit einem Suchraster. Entscheidend für die Frage der richtigen Rechtsgrundlage für einen solchen Datenabgleich durch die Polizei ist daher nicht in erster Linie die Funktionsweise des Abgleichs, sondern welche Dateien abgeglichen werden. Während die Befugnis zur Rasterfahndung den Abgleich mit Dateien von privaten und anderen öffentlichen Stellen erlaubt, regelt die allgemeine polizeiliche Befugnis zum Datenabgleich den Abgleich mit Fahndungsdateien und polizeieigenen Dateien. Der Abgleich von polizeilichen Videoaufzeichnungen mit Fahndungsbildern richtet sich daher nicht nach der Befugnis zur Rasterfahndung, sondern allenfalls nach der allgemeinen Regelung zum Datenabgleich.

473 Waechter, POR, Rn. 594, 595. In dieser Richtung wohl auch Würtenberger/Heckmann/ Riggert, PolR, Rn. 609. 474 So Würz, Rn. 208; Wolf/Stephan, § 21 Rn. 20. 475 Waechter, NdsVBl. 2001, 77/86. 476 Z. B. § 40 PolG BW, Art. 44 PAG Bayern oder § 26 HSOG. 477 So aber Waechter, NdsVBl. 2001, 77/85.

126

C. Geltende Rechtslage

c) Rasterfahndung Die Rasterfahndung erlaubt den Zugriff auf fremde Datenbestände und deren Abgleich mit dem polizeieigenen Datenbestand 478. Bislang werden mittels Computer anhand kriminalistisch relevanter Merkmale bestimmte Personen ausgerastert. Mit biometrischen Verfahren könnten nunmehr die gesuchten Personen über ein einziges unverwechselbares Merkmal wie z. B. den Fingerabdruck oder das Gesicht ausgefiltert werden. Diese Möglichkeit besteht aber wiederum nur, soweit andere öffentliche oder private Stellen biometrische Daten gespeichert haben. Zurzeit ist dies noch die Ausnahme. Im öffentlichen Bereich werden bei Projekten zur automatischen Grenzkontrolle biometrische Daten in Dateien gespeichert, die die Projektteilnehmer freiwillig abgegeben haben 479. Außerdem werden Lichtbilder digital im AZR und in den Personalausweis- und Passregistern gespeichert. Vor allem im privaten Bereich werden auch vermehrt biometrische Zugangskontrollsysteme eingesetzt, zu deren Einsatz biometrische Referenzdaten gespeichert werden müssen. Nichts anderes gilt, wenn biometrische Verfahren z. B. von Banken als Ersatz oder Ergänzung für die PIN zur Nutzung von EC- oder Kreditkarten angeboten werden 480. Schließlich können private Stellen zur Wahrnehmung ihres Hausrechts gemäß § 6 b BDSG Videoüberwachung durchführen. Von dieser Möglichkeit wird immer extensiver Gebrauch gemacht 481. Öffentliche Stellen sind nach einigen LDSG in gleichem Umfang dazu befugt 482. Sollten biometrische Verfahren sich weiterhin in diesem Umfang verbreiten, sind für die Polizei hier unzählige Referenzdateien erreichbar, die lediglich „durchgerastert“ werden müssten. Die Befugnis zur präventiven Rasterfahndung ist in nahezu allen Polizeigesetzen vorgesehen 483. Danach darf die Polizei von öffentlichen und nichtöffentlichen Stellen die Übermittlung von personenbezogenen Daten bestimmter Personengruppen aus Dateien zum Zwecke des Abgleichs mit anderen Datenbeständen verlangen 484. Formal darf die Rasterfahndung nur auf Anordnung des Richters 485 oder Pieroth/Schlink/Kniesel, POR, § 15 Rn. 50; Koch, Datenerhebung, 187. Vgl. oben Teil B. IV. 2. b), Fn. 92, 93. 480 Vgl. zu dem Pilotprojekten BioTrust: Behrens, DANA 1999, 18 f.; Pampus, DuD 2000, 349 f.; Thiel, DuD 2000, 351 f.; Veit 2000, DuD 2000, S., 354 f; Albrecht, DuD 2002, 550 ff. 481 Mit § 6 b BDSG ist inzwischen auch eine Rechtsgrundlage hierfür geschaffen worden. Vgl. ausführlich zur Videoüberwachung durch öffentliche und private Stellen gemäß § 6 b: Bizer, DuD 2000, 9; Bäumler, RDV 2001, 67/68; Waechter, NdsVBl 2001, 77 ff.; Weichert, Private Videoüberwachung; Weichert, Öffentliche Videoüberwachung; Königshofen, RDV 2001, 220 ff.; Scholand, DuD 2000, 202 f. 482 § 31 b DSG Bln; § 33 c DSG Bbg; § 20 b BremDSG, § 29 b DSG NRW; § 34 DSG RP; § 37 DSG MV, § 30 DSG LSA, § 32 SächsDSG. 483 Nicht in Niedersachsen, Schleswig-Holstein und dem BGSG. 484 § 40 Abs. 1 S. 1 PolG BW, Art. 44 Abs. 1 S. 1 BayPAG, § 47 Abs. 1 S. 1 ASOG Bln, § 46 Abs. 1 BbgPolG, § 36 i Abs. 1 und 2 BremPolG, § 23 Abs. 1 HmbGDatPol, § 26 Abs. 1 S. 1 HSOG, § 44 Abs. 1 S. 1 SOG MV, § 31 Abs. 1 PolG NW, § 37 Abs. 1 S. 1 SPolG, § 47 Abs. 1 S. 1 SächsPolG, § 31 Abs. 1 S. 1 SOG LSA, § 44 Abs. 1 S. 1 ThürPAG; s. ausführlich Achelpöhler/ Niehaus, DÖV 2003, 49/51. 478 479

IV. Identitätsfeststellungen mittels biometrischer Verfahren

127

des Behördenleiters 486 – zum Teil zusätzlich mit dem Zustimmungserfordernis des Innenministers 487 – durchgeführt werden. In Mecklenburg-Vorpommern ist ausschließlich das Innenministerium zuständig 488. Außerdem ist der Datenschutzbeauftragte zu unterrichten. Auch die materiellen Anforderungen an die Anordnung einer Rasterfahndung sind sehr unterschiedlich in den einzelnen Ländern gestaltet. Soweit die Länder überhaupt an die Gefahr als Eingriffsvoraussetzung anknüpfen, zeigen sich hier nicht nur Divergenzen hinsichtlich des Gefahrengrades, sondern auch hinsichtlich der Bedeutung der zu schützenden Rechtsgüter489. Die Gefahr muss zumeist gegenwärtig 490, in Rheinland-Pfalz und Schleswig-Holstein muss sie erheblich sein 491. Nur in Bremen und inzwischen auch im Saarland492 genügt die einfache Gefahr. In den meisten Ländern ist außerdem die Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person Voraussetzung für die Maßnahmen 493. Zum Teil ist die Rasterfahndung aber auch oder nur zur vorbeugenden Bekämpfung von Straftaten mit erheblicher Bedeutung zulässig 494. Von der Rasterfahndung betroffen sind zwar alle Personen, deren Daten im Datenabgleich genutzt werden. Allerdings können nur gegen Personen, auf die alle Rastermerkmale zutreffen, weitere Maßnahmen eingeleitet werden, da die Personalien der ausgerasterten Personen nicht angezeigt werden 495. Wie klein dieser Kreis mit Hilfe biometrischer Merkmale gehalten werden kann, lässt sich derzeit nicht beurteilen. (1) Begriff der „gegenwärtigen Gefahr“ Von den vorgenannten Voraussetzungen für die Anordnung einer Rasterfahndung hat insbesondere das Merkmal der gegenwärtigen Gefahr eingrenzenden Charak485 § 47 Abs. 4 S. 1 ASOG Bln, § 46 Abs. 4 S. 1 BbgPolG, § 26 Abs. 4 S. 1 HSOG, § 31 Abs. 4 S. 1 PolG NW, § 31 Abs. 4 S. 1 SOG LSA. 486 § 38 Abs. 3 POG RP; § 37 Abs. 4 S. 1 SPolG. 487 § 40 Abs.3 PolG BW; Art.44 Abs.2 S.1 BayPAG, § 36 i Abs.3 S.1 BremPolG, §47 Abs.3 S. 1 SächsPolG; § 44 Abs. 4 S. 1 ThürPAG. 488 § 44 SOG MV. 489 s. ausführlich Achelpöhler/Niehaus, DÖV 2003, 49 f.; Lisken, NVwZ 2002, 513 f.; Schulze-Fielitz in: FS Schmitt Glaeser, 407/419 f. 490 § 47 Abs. 1 S. 1 ASOG Bln, § 46 Abs. 1 BbgPolG, § 23 Abs. 1 HmbGDatPol, § 26 Abs. 1 S. 1 HSOG, § 44 Abs. 1 S. 1 SOG MV, § 31 Abs. 1 PolG NW, § 47 Abs. 1 S. 1 SächsPolG, § 44 Abs. 1 S. 1 ThürPAG. 491 § 38 Abs. 1 POG RP, § 195 a LVwG SH. 492 § 37 Abs. 1, geändert durch G v. 19.3.1003 (Amtsblatt 1350). 493 §47 Abs.1 S.1 ASOG Bln, §46 Abs.1 BbgPolG, §36 i Abs.1 und 2 BremPolG, §23 Abs.1 HmbGDatPol, §26 Abs.1 S.1 HSOG, §44 Abs.1 S.1 SOG MV, §31 Abs.1 PolG NW, §37 Abs.1 S. 1 SPolG, § 47 Abs. 1 S. 1 SächsPolG, § 31 Abs. 1 S. 1 SOG LSA, § 44 Abs. 1 S. 1 ThürPAG. 494 §40 Abs.1 S.1 PolG BW, Art.44 Abs.1 S.1 BayPAG, §36 i Abs.1 und 2 BremPolG, §45 a Abs. 1 NdsSOG, § 37 Abs. 1 S. 1 SPolG, § 47 Abs. 1 S. 1 SächsPolG, § 31 Abs. 1 SOG LSA. 495 Vgl. hierzu Würtenberger/Heckmann/Riggert, PolR, Rn. 670; Pieroth/Schlink/Kniesel, POR, § 15 Rn. 57; Koch, Datenerhebung, 188.

128

C. Geltende Rechtslage

ter 496. Eine gegenwärtige Gefahr liegt nach der Legaldefinition einiger Polizeigesetze, aber auch nach der Begriffsbestimmung des BVerwG 497 vor, wenn „die Einwirkung des schädigenden Ereignisses bereits begonnen hat oder diese Einwirkung unmittelbar oder in allernächster Zeit mit an Sicherheit grenzender Wahrscheinlichkeit bevorsteht“ 498. Sowohl hinsichtlich der Wahrscheinlichkeitsprognose wie der zeitlichen Nähe des schädigenden Ereignisses sind damit hohe Anforderungen gestellt499. Zudem muss diese gegenwärtige Gefahr für Rechtsgüter in dem Bundesland bestehen, das die Rasterfahndung anordnet 500. Aufgrund zahlreicher Klagen gegen die Durchführung von Rasterfahndungen nach dem 11. September 2001 in verschiedenen Ländern setzten sich Gerichte in mehreren Bundesländern mit den Anforderungen an die Anordnung einer solchen Maßnahme auseinander. Trotz der scheinbar klaren gesetzlichen Regelung vertraten die Gerichte – insbesondere hinsichtlich der Wahrscheinlichkeit des Gefahreneintritts und der zeitlichen Nähe – sehr unterschiedliche Auffassungen. So mussten die Gerichte durchgehend feststellen, dass die vom Gesetzgeber geforderten Anforderungen fast nicht erfüllbar waren 501. Es lagen keine hinreichenden Anhaltspunkte dafür vor, dass in dem damals maßgeblichen Zeitpunkt terroristische Anschläge in den jeweiligen Bundesländern unmittelbar oder in allernächster Zeit bevorstanden, allenfalls gab es aufgrund von Drohungen etwa durch den Botschafter Afghanistans Befürchtungen und die Möglichkeit solcher Anschläge 502. Die Bundesregierung hatte zudem erklärt, dass „gegenwärtig keine Gefahr für Deutschland [bestand]“ 503. Dennoch zogen die Gerichte aus der bei allen gleichgestalteten Sachverhaltslage unterschiedliche Schlüsse. Das OLG Frankfurt verneinte die Gegenwärtigkeit der Gefahr, weil bloße Befürchtungen einer Gefahr nicht die erforderlichen Wahrscheinlichkeitsanforderungen erfüllen können 504. Dagegen bestätigten das LG 505 und OLG 506 Düsseldorf die Ansicht des AG Düsseldorf 507, dass die Voraussetzungen für die Anordnung einer Rasterfahndung ausnahmsweise auch aufgrund der bloßen Möglichkeit eines Terroranschlags vorgeleVgl. Trute, Die Verwaltung 36 (2003), 501/508 f. § 2 NdsSOG; BVerwGE 45, 51/61. 498 § 2 NdsSOG. 499 Vgl. Trute, Die Verwaltung 36 (2003), 501/509; Achelpöhler/Niehaus, DÖV 2003, 49/54. 500 Achelpöhler/Niehaus, DÖV 2003, 49/54. 501 Gusy stellt aus diesem Grund die Eignung der Maßnahme generell in Frage, KritV 85 (2002), 474 f. 502 So das OLG Frankfurt, DuD 2002, 238/239, aber auch OLG Düsseldorf, DuD 2002, 241/243; vgl. Schoch, Der Staat 2004, 347/355 f. 503 Erklärung der Bundesregierung vom 20.9.2001; s. auch Achelpöhler/Niehaus, DÖV 2003, 49/56. 504 OLG Frankfurt, DuD 2002, 238/239; ebenso LG Wiesbaden, DuD 2002, 240, 241; LG Berlin, DuD 2002, 175. 505 DuD 2001, 755. 506 DuD 2002, 241. 507 DuD 2001, 754. 496 497

IV. Identitätsfeststellungen mittels biometrischer Verfahren

129

gen hatten. Dieser Auffassung schlossen sich auch das Kammergericht Berlin 508 und das OVG RP 509 an. So genügten dem Kammergericht Vermutungen der US-Sicherheitsbehörden, dass die Anschläge vom 11. September 2001 erst der Beginn einer geplanten und möglicherweise andauernden – ggf. auch Deutschland und Berlin betreffenden – Anschlagsserie sein könnten und die Tatsache, dass Attentäter des Anschlags auch in Deutschland gewohnt haben. Begründet wurde dies einmal durch die Annahme einer Dauergefahr und durch die Herabsetzung der Anforderungen an die Wahrscheinlichkeit des Gefahreintritts 510. Eine Dauergefahr soll vorgelegen haben, weil sich die Gefahr jederzeit neu verwirklichen konnte und lediglich der Zeitpunkt, Ort sowie Art und Weise der erneuten Verwirklichung noch nicht feststanden 511. Bei der Dauergefahr ist aber in der Regel ausschließlich die zeitliche Komponente, wie z. B. bei einem einsturzgefährdeten Gebäude, unklar. Das Gericht räumte selbst ein, dass vorliegend weder eine auf Tatsachen gestützte Prognose hinsichtlich des potentiellen Störers und des Ausmaßes des Schadens möglich war, noch eine potentielle Störung konkretisiert werden konnte. „Es fehlte mithin an allem, was eine Gefahrenprognose ermöglicht“ 512. Konsequent weist Trute daraufhin, dass die Polizei, gerade weil dies so war, keine klassischen polizeilichen Maßnahmen ergreifen konnte, sondern die Rasterfahndung zur Verdachtsgewinnung einsetzte 513. Über die Rechtsfigur der Dauergefahr in den vorliegenden Fällen eine gegenwärtige Gefahr zu begründen, vermag daher nicht zu überzeugen 514. Darüber hinaus hat das Kammergericht aber auch die Anforderungen an eine Gefahrenprognose herabgesetzt. So erklärte es, dass wegen des hohen Rangs des Schutzgutes Leben und wegen der Art sowie des Ausmaßes der Schäden, die terroristische Anschläge zur Folge haben können, die Anforderungen an die Wahrscheinlichkeit des Schadenseintritts bei solchen Gefahren nur gering sein können 515. Unabhängig von der Frage, ob der Begriff der gegenwärtigen Gefahr eine solche Herabsetzung der Wahrscheinlichkeitsanforderungen zulässt, ist aber auch für die einfache Gefahr ein auf Tatsachen gestütztes Wahrscheinlichkeitsurteil zu treffen. Dass diese Anforderungen durchaus ernst zu nehmen sind, hat das BVerwG in aller Klarheit zuletzt in seiner Entscheidung zur Polizeiverordnung gegen Kampfhunde ausgeführt 516. Ist die Behörde „mangels genügender Erkenntnisse über die Einzelheiten des zu regelnden Sachverhaltes und/oder über die maßgebliNVwZ 2002, 1537/1539 f. DuD 2002, 307. 510 Vgl. Trute, Die Verwaltung 36 (2003), 501/510. 511 KG Berlin, NVwZ 2002, 1537/1540; zustimmend Bausback, BayVBl 2002, 713/715. 512 Trute, Die Verwaltung 36 (2003), 501/511. 513 Trute, Die Verwaltung 36 (2003), 501/512; dies soll kennzeichnend für die Rasterfahndung sein nach Gusy, KritV 85 (2002), 481/489; Hoffmann-Riem, ZRP 2002, 497/500. 514 So auch Trute, Die Verwaltung 36 (2003), 501/512; Achelpöhler/Niehaus, DÖV 2003, 49/54; Schulze-Fielitz in: FS Schmitt Glaeser, 407/421; OLG Frankfurt, DuD 2002, 238/239. 515 KG Berlin, NVwZ 2002, 1537/1541 mit Verweis auf BVerwGE 62, 36/39. 516 BVerwG, Urt. v. 3.7.2002, DÖV 2003, 81 f. 508 509

9 Meuth

130

C. Geltende Rechtslage

chen Kausalverläufe zu der erforderlichen Gefahrenprognose nicht imstande, so liegt keine Gefahr, sondern – allenfalls – eine mögliche Gefahr oder ein Gefahrenverdacht vor“ 517. Zwar kann auch ohne das Vorliegen einer konkreten Gefahr ein Einschreiten der Behörde zum Schutz höchstrangiger Rechtsgüter unter Umständen erforderlich sein. Dieses Einschreiten beruht dann aber nicht „auf der Feststellung einer Gefahr; vielmehr werden dann Risiken bekämpft“. Hierzu ist eine Risikobewertung erforderlich, die – im Gegensatz zur Feststellung einer Gefahr – über einen Rechtsanwendungsvorgang weit hinausgeht und mehr oder weniger zwangsläufig neben der Beurteilung der Intensität der bestehenden Verdachtsmomente eine Abschätzung der Hinnehmbarkeit der Risiken sowie der Akzeptanz oder Nichtakzeptanz der in Betracht kommenden Freiheitsbeschränkungen in der Öffentlichkeit einschließt, mithin ‚politisch‘ geprägt ist 518. Daraus folgert das Gericht, dass auch zum Schutz höchstbedeutender Rechtsgüter wie Leben und körperliche Unversehrtheit „aufgrund allgemeiner Lebenserfahrung oder von Erkenntnissen fachkundiger Stellen zumindest eine gewisse Wahrscheinlichkeit für den Schadenseintritt sprechen“ muss 519. Dies war vorliegend nicht der Fall. Daher lag auch bei Herabsetzung der Wahrscheinlichkeitsanforderungen keine gegenwärtige Gefahr vor 520. Zusammenfassend kann festgestellt werden, dass der Begriff der gegenwärtigen Gefahr nach wie vor eine hohe Eingriffsschwelle darstellt, die in den wenigsten Fällen vorliegen wird, wenn eine Rasterfahndung durchgeführt werden soll. Die Rasterfahndung dient aber in aller Regel als Instrument der Verdachtsgewinnung und nicht der Beseitigung einer konkreten Gefahr. Dem tragen die Länder Rechnung, in denen die Rasterfahndung zur vorbeugenden Bekämpfung von Straftaten unabhängig von dem Erfordernis einer konkreten Gefahr zulässig ist. (2) „Rasterung“ biometrischer Daten Soweit die Voraussetzungen für eine präventive Rasterfahndung vorliegen, stellt sich die Frage, welche Daten angefordert, übermittelt und abgeglichen werden dürfen. Die Normen schreiben vor, dass die Übermittlungsersuchen auf Namen, Anschrift, Geburtsdaten sowie auf im einzelnen Falle festzulegende Merkmale zu beschränken sind 521. Besondere Kennzeichen insbesondere im Gesicht werden aber in BVerwG, DÖV 2003, S. 81/82. BVerwG, DÖV 2003, S. 81/82, 83 mit Verweis auf BVerfG, DVBl. 2002, 614; zustimmend Trute, Die Verwaltung 36 (2003), 501/505; zum Teil kritisch Ehlers, DVBl. 2003, 336 f. 519 BVerwG, DÖV 2003, S. 81/82, 84. 520 Schließlich hielten einige Gerichte eine weitere Entgrenzung des Begriffs der gegenwärtigen Gefahr durch den Verzicht auf eine Bedrohung, die sich gerade in Deutschland realisieren könnte, für zulässig (so z.B. KG Berlin, NVwZ 2002, 1537/1541). Kritisch zu diesem Begriffsverständnis Achelpöhler/Niehaus, DÖV 2003, 49/55; Schulze-Fielitz in: FS Schmitt Glaeser, 407/423. 521 § 40 Abs. 2 S. 1 PolG BW, Art. 44 Abs. 2 S. 1 BayPAG, § 47 Abs. 2 S. 1 ASOG Bln, § 46 Abs.2 BbgPolG, §36 i Abs.2 S.2 BremPolG, §23 Abs.2 HmbGDatPol, §26 Abs.2 HSOG, §44 517 518

IV. Identitätsfeststellungen mittels biometrischer Verfahren

131

aller Regel nur zusammen mit dem Lichtbild übermittelt werden können. Dementsprechend ist die Übermittlung z. B. durch eine Bank zulässig, wenn die besonderen Kennzeichen nicht gesondert übermittelt werden können. Liegen keine Personalien vor, wie bei der Videoüberwachung, so können diese auch nicht übermittelt werden. Aus den Vorschriften ergibt sich aber nicht, dass dann gar keine Daten angefordert werden dürfen. Vielmehr ist die Übermittlung eben auf die Bildaufzeichnungen zu beschränken. d) Rechte der Betroffenen – Verwertungsverbot Auch bei den Standardmaßnahmen zur Identitätsfeststellung, bei der Videoaufzeichnung, vor allem aber bei der folgenden Auswertung der Daten durch Datenabgleich oder Rasterfahndung gilt es festzustellen, ob und wie die Betroffenen sich gegen rechtswidrige Datenverarbeitung durch die Polizei wehren können. Hinsichtlich der Datenerhebung, -speicherung und -übermittlung gelten die bereits ausgeführten Auskunfts-, Berichtigungs-, Löschungs- oder Sperrungsansprüche 522. Gespeicherte Daten sind nach den Polizeigesetzen zu löschen, wenn die Speicherung unzulässig ist. Da sich der Grundrechtseingriff einer Datenspeicherung oder -übermittlung darin erschöpft, dass die Daten vorrätig gehalten oder verbreitet werden und dadurch die Möglichkeit einer missbräuchlichen Datennutzung geschaffen wird, wird der Eingriff durch die genannten Ansprüche beseitigt. So werden falsche Daten berichtigt und unzulässig gespeicherte Daten gelöscht oder zumindest gesperrt523. Damit ist aber noch nicht geklärt, wann die Speicherung unzulässig und die Nutzung der Daten verboten ist. Entscheidend ist hier die Frage, ob es für die Zulässigkeit der Speicherung und Nutzung auf die Rechtmäßigkeit der Erhebung ankommt. Welche Folgen hat eine rechtswidrige Datenerhebung auf die weitere Datennutzung? Zum Teil bestimmen die Polizeigesetze, dass nur die Nutzung „rechtmäßig erlangter“ Daten zur Aufgabenerfüllung zulässig ist 524. Daraus ergibt sich im Umkehrschluss ein weitreichendes Verwertungsverbot für alle rechtswidrig erlangten Daten 525. Der Begriff der Datenerlangung ist jedoch nicht definiert. Wann also eine rechtswidrige Erlangung vorliegt, die zu einem Verwertungsverbot führen würde, ist unklar. Andere Polizeigesetze knüpfen an die Erforderlichkeit der Aufgabenwahrnehmung an 526. Zum Teil wird aus der Regelung, dass Daten zu löschen sind, wenn Abs. 2 S. 1 SOG MV, § 31 Abs. 2 PolG NW, § 45 a Abs. 2 NdsSOG, § 37 Abs. 2 S. 1 SPolG, § 47 Abs. 2 S. 1 SächsPolG, § 31 Abs. 2 S. 1 SOG LSA, § 44 Abs. 2 S. 1 ThürPAG. 522 s. o. Abschnitt C. III. 3. a) (4). 523 Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 656. 524 So § 24 Abs. 1 PolG NW, § 38 Abs. 1 NdsSOG. 525 Vgl. Waechter, POR, Rn. 661. Zum Problem der Begriffsbestimmung der „rechtswidrigen Erlangung“ im Hinblick auf die Fernwirkung von Rechtsverstößen s. Waechter, POR, Rn. 662 ff. 526 So § 37 Abs. 1 PolG BW, Art. 31 Abs. 1 BayPAG. 9*

132

C. Geltende Rechtslage

die Speicherung unzulässig ist, der Umkehrschluss gezogen, dass die rechtswidrige Datenerhebung zur Unzulässigkeit der Speicherung führt 527. Aus dem Wortlaut, insbesondere aus dem Begriff „unzulässig“, ergibt sich dieser Schluss aber nicht zwingend. Denkbar ist auch eine Speicherung, die trotz rechtswidriger Erhebung, ausnahmsweise zulässig sein soll 528. Die Befürworter einer Rechtmäßigkeitskette zwischen den einzelnen Verarbeitungsschritten 529 haben zahlreiche Argumente für ein Verwertungsverbot angeführt. Um die begrenzende Wirkung der Grundrechte zu wahren, soll die Missachtung von verfahrensrechtlichen und materiellen Voraussetzungen sanktioniert werden müssen 530. Außerdem wurde vorgetragen, ein Verwertungsverbot ergebe sich aufgrund der Bindung staatlicher Organe an Gesetz und Recht gemäß Art.20 Abs. 3 GG, da andernfalls ein rechtswidriger Eingriff perpetuiert würde531. Schließlich wurde ein Verwertungsverbot auf den Folgenbeseitigungsanspruch des Betroffenen gestützt 532. Aus dem Verfassungsrecht ergibt sich aber der hier postulierte Rechtswidrigkeitszusammenhang und das daraus abgeleitete Verwertungsverbot nicht zwingend533. Zwar darf der Grundrechtsschutz nicht ausgehöhlt werden. Dies bedeutet aber nicht, dass die Missachtung der Vorschriften zur Datenerhebung nicht ausnahmsweise zum Schutz hochrangiger Rechtsgüter zulässig sein kann. Auch aus der Bindung der Verwaltung an Gesetz und Recht ergibt sich keine zwingende Einhaltung einer Rechtmäßigkeitskette, wie insbesondere die Lehre zu Fehlerfolgen bei Verwaltungsakten zeigt534. Auch die im Strafrecht diskutierten Theorien535 können nicht unbesehen auf das Gefahrenabwehrrecht übertragen werden 536. Anders als im Strafrecht, bei dem Unrecht in einem fairen Verfahren geahndet werden soll, werden im Polizeirecht Gefahren abgewehrt, um in erster Linie andere Rechtsgüter zu schützen. Nach alledem kann daher letztlich nur der Schutz des informationellen Selbstbestimmungsrechts überzeugender Anlass für ein Verwertungsverbot sein. Eine Abwägung soll in der verfassungsrechtlichen Prüfung erfolgen 537. 527 Vgl. Mandelartz/Sauer/Strube, SPolG, § 30 Rn. 4; Tegtmeyer, PolG NW, § 24 Rn. 3, kritisch: Würtenberger/Heckmann/Riggert, PolR, Rn. 656. 528 Würtenberger/Heckmann/Riggert, PolR, Rn. 657; Macht, 173 f. 529 Vgl. Albers, Determination, 350. 530 Vgl. Gusy, VerwArch 74 (1983), 91/104; Gröpl, 270. 531 Vgl. Gröpl, 270. 532 So Weichert noch 1993 in: Kilian/Heussen, Nr. 132 Rn. 162 ff., dagegen nicht mehr so dezidiert in der Neufassung von 2002, Nr. 132 Rn. 114 ff.; a. A. Krause/Steinbach, DÖV 1985, 549/557. 533 So auch Albers, Determination, 331; Würtenberger/Heckmann/Riggert, PolR, Rn. 659. 534 Vgl. Albers, Determination, 331. 535 Rechtskreis-, Schutzzwecktheorie und Abwägungslehre. Vgl. vertiefend Schröder, Verwertungsverbote, 38 ff.; Roxin, Strafverfahrensrecht, § 24 D III, IV. 536 So Würtenberger/Heckmann/Riggert, PolR, Rn. 659; Eberle in: GS Martens, 351/354; Krause/Steinbach, DÖV 1985, 549/557; ähnlich Waechter, POR, Rn. 662; differenzierend Schumacher, 160. 537 Vgl. unten Abschnitt D. V. 3. a) (4).

D. Verfassungsmäßigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen Biometrische Verfahren werden nicht erst seit dem 11. September 2001 zur Identitätsfeststellung und -sicherung eingesetzt. Die Polizei nutzt biometrische Verfahren schon lange bei erkennungsdienstlichen Maßnahmen. Nach dem 11. September 2001 wurden aber mit den Terrorbekämpfungsgesetzen die Grundlagen für eine wesentlich breiter angelegte Identitätssicherung mittels biometrischer Merkmale geschaffen. Die erweiterten Befugnisse zur biometrischen Identitätssicherung sollten der Verbesserung der Inneren Sicherheit dienen. Hierfür wurden zum Teil massive Eingriffe in Grundrechte der Betroffenen in Kauf genommen. Bei der Frage, ob z.B. biometrische Merkmale in Ausweisen oder Visa eingeführt werden, hielt es der Gesetzgeber kaum mehr für nötig, eine Abwägung zwischen der Inneren Sicherheit und den Grundrechten der Betroffenen vorzunehmen 1. Im Folgenden soll daher untersucht werden, ob die Wertung des Gesetzgebers bei der Frage der biometrischen Identitätssicherung mit den Vorgaben der Verfassung übereinstimmt oder ob hier zumindest in den noch erforderlichen Ausführungsgesetzen Regelungslücken zu schließen wären. Durch die erweiterten Möglichkeiten bei der biometrischen Identitätssicherung und die Entwicklung neuer Techniken, um Daten aus verschiedensten Quellen zu verbinden und abzugleichen, verändern sich auch in erheblichem Ausmaß die Möglichkeiten der Polizei bei Identitätsfeststellungen. Diese neuen Techniken und Befugnisse zur Identitätssicherung treffen zusammen mit der Ausweitung einiger Befugnisse zur Identitätsfeststellung, die insbesondere in den letzten Jahren in den Ländern stattgefunden hat. So wurden der Polizei zunehmend Befugnisse unabhängig von einer konkreten oder abstrakten Gefahr eingeräumt, die zumindest nach dem Wortlaut auch den Einsatz biometrischer Verfahren gestatten. Es gilt daher, die erweiterten Befugnisse insbesondere im Hinblick auf den Einsatz biometrischer Verfahren auf ihre Verfassungsmäßigkeit zu prüfen. Die verfassungsrechtliche Prüfung wird mit der Frage nach der Gesetzgebungskompetenz für die Regelungen zur biometrischen Identitätssicherung und -feststellung eingeleitet. Sodann soll geklärt werden, ob die Innere Sicherheit ein legitimer Zweck für Grundrechtseingriffe sein kann, um in der Folge zu diskutieren, ob die im TBKG getroffenen Regelungen zur Erweiterung biometrischer Identitätssicherung und die in den Polizeigesetzen vorgesehenen Maßnahmen zur Identitätsfeststellung 1

Vgl. BR-Drs. 920/01, 81 ff., ausführlich unten Abschnitt D. III. 2. c) und d).

134

D. Verfassungsmäßigkeit

geeignet und erforderlich sind, um diesen Zweck zu fördern. Dann soll geprüft werden, ob die Förderung der Inneren Sicherheit den Eingriff in die Grundrechte von Betroffenen unter besonderer Berücksichtigung der Verhältnismäßigkeit im engeren Sinne rechtfertigt.

I. Gesetzgebungskompetenz Bei der Frage, wem die Gesetzgebungskompetenz für einen Regelungsgegenstand zusteht, ist zunächst die Zuständigkeitsvermutung zugunsten der Länder nach Art.70 GG zu beachten. Daraus folgt, dass der Bund nur dann ein Gesetz erlassen darf, wenn er einen im Grundgesetz niedergelegten Kompetenztitel vorweisen kann 2. Soweit der Bund mit dem TBKG für die Einbringung biometrischer Daten in Ausweise oder für ihre Speicherung in zentralen Dateien das PassG, PAuswG, das AuslG bzw. AufenthG und AZRG geändert hat, müssten ihm für die von diesen Änderungen betroffenen Regelungsgegenstände auch die Gesetzgebungskompetenz zustehen. Die Erhebung und Speicherung biometrischer Daten in zentralen erkennungsdienstlichen Dateien zur Strafverfolgung war schon vor Erlass des TBKG in der StPO geregelt, die entsprechende Datenverarbeitung zum Zwecke der vorbeugenden Straftatenbekämpfung war dagegen zum Teil in der StPO, aber auch in den Polizeigesetzen der Länder geregelt. Die Regelungen für den Zweck der vorbeugenden Straftatenbekämpfung überschneiden sich teilweise. Es gilt daher zu klären, wer die Gesetzgebungskompetenz hierfür innehat. Auch für die Identitätsfeststellung enthalten sowohl die StPO wie die Polizeigesetze des Bundes und der Länder Befugnisnormen. Die Frage der Regelungskompetenz muss daher auch hier geprüft werden. Schließlich ist zu klären, ob die neuen Befugnisse des BGS vom Bund geregelt werden durften und im umgekehrten Fall die Befugnisse der Länderpolizeien zur Identitätsfeststellung im Grenzgebiet nicht eigentlich in die Kompetenz des Bundes fallen. 1. Regelungen zur biometrischen Identitätssicherung Für die Befugniserweiterungen hinsichtlich der biometrischen Identitätssicherung, die mit dem TBKG beschlossen wurden, hat der Bund die ausschließliche oder zumindest konkurrierende Gesetzgebungskompetenz. Für die Änderungen des Passgesetzes hat der Bund unproblematisch gemäß Art. 73 Nr. 3 GG die ausschließliche Gesetzgebungsbefugnis. Kompetenzgrundlage zur Änderung des AuslG bzw AufenthG, AZRG, der AufenthV und der AZRG-DV ist Art. 74 Abs. 1 Nr. 4 GG. Auch zur Änderung des AsylVfG ist der Bund gemäß Art. 74 Abs. 1 Nr. 6 GG befugt. Die Änderung des Gesetzes über Personalausweise durch den Bund ist nach Art. 75 Abs. 1 Satz 1 Nr. 5 GG möglich. Zwar wurden für die Einführung biometrischer Merkmale in Personalausweise auch in Einzelheiten gehende und unmittelbar 2

Vgl. Ipsen, StR I, § 10 Rn. 534.

I. Gesetzgebungskompetenz

135

geltende Regelungen getroffen, obwohl dies gemäß Art. 75 Abs. 2 GG bei Rahmenvorschriften nur in Ausnahmefällen zulässig ist. Nach Auffassung des Gesetzgebers soll aber vorliegend eine solche Ausnahme gegeben sein, weil der beabsichtigte umfassende Schutz vor Identitätsmanipulationen mit Reisedokumenten nur erreicht werden kann, wenn neben dem Pass auch der Personalausweis, der von vielen europäischen Staaten als Reisedokument anerkannt wird, die gleiche Absicherung erhält wie der Pass 3. Diese Begründung des Gesetzgebers für eine Ausnahme nach Art. 75 Abs. 2 GG ist überzeugend. Denn unabdingbare Voraussetzung dafür, dass wenigstens die Möglichkeit besteht, dieses Ziel zu erreichen, ist zweifellos die gleiche Absicherung des Personalausweises wie des Passes. Darüber hinaus ist eine einheitliche Regelung zur Einbringung biometrischer Daten in den Personalausweis durch den Bund auch gemäß Art. 72 Abs. 2 GG erforderlich, um die Rechts- und Wirtschaftseinheit im gesamtstaatlichen Interesse zu gewährleisten 4. Denn die Speicherung von biometrischen Merkmalen in Ausweisen kann nur dann dem Zweck einer späteren Identitätsfeststellung dienen, wenn einheitliche Standards zur Art der Merkmale, Speicherform und der Wahl der Systeme getroffen werden. Insgesamt lässt sich daher festhalten, dass der Bund für die mit dem TBKG erlassenen Gesetzesänderungen zur biometrischen Identitätssicherung im PassG, PAuswG, AuslG und AsylVfG die Gesetzgebungskompetenz innehatte. Eine genauere Betrachtung gebührt allerdings der Frage der Gesetzgebungskompetenz hinsichtlich der biometrischen Identitätssicherung zur vorbeugenden Bekämpfung von Straftaten. Die konkurrierende Gesetzgebungskompetenz für das Strafverfahrensrecht hat nach Art. 74 Abs. 1 Nr. 1 GG der Bund. Daher haben die Länder gemäß Art. 72 Abs. 1 GG bei diesem Regelungsgegenstand nur solange und soweit die Gesetzgebungskompetenz, wie der Bund nicht von seinem Gesetzgebungsrecht Gebrauch macht 5. Die Kompetenz für das Gefahrenabwehrrecht liegt dagegen mangels Kompetenztitels des Bundes gemäß Art. 70 GG bei den Ländern 6. Es kommt also darauf an, ob der Erhebungszweck, die Strafverfolgungsvorsorge, dem Regelungsgegenstand der Strafverfolgung oder dem der Gefahrenabwehr zugerechnet werden muss. Betrachtet man die zur Datenerhebung zulässigen erkennungsdienstlichen Maßnahmen als „antizipierte Strafverfolgung“, da sie letztlich nur dem Ziel der Verfolgung späterer Straftaten dienen 7, wäre die Regelung der Befugnis für eine solche Maßnahme Gegenstand des Strafverfahrensrechts. Die RegeBT-Drs. 14/7386 (neu), Abschnitt C, 38. Vgl. auch BR-Drs. 920/01, 86. 5 Vgl. Ipsen, StR I, § 10 Rn. 544. 6 Vgl. Schoch, POR, Kap. 2 Rn. 17. 7 Rachor in: Lisken/Denninger, PolR, Kap. F Rn. 165, 169 f.; Schenke, POR, Rn. 11. I. E; ebenso das BVerfG in seinem Beschluss zur Verfassungsmäßigkeit der Speicherung des „genetischen Fingerabdrucks“ (DVBl 2001, 454). Darin stellte das BVerfG fest, dass § 81 g StPO, der ebenso wie § 81 b StPO Maßnahmen zur Strafverfolgungsvorsorge regelt, ausschließlich der Beweisbeschaffung zur Verwendung in Strafverfahren dient und deshalb dem Strafverfahrensrecht zuzuordnen ist. 3 4

136

D. Verfassungsmäßigkeit

lungen der Länder zur Erhebung erkennungsdienstlicher Daten zur Strafverfolgungsvorsorge kollidierten mit § 81 b Alt. 2 StPO. Sie müssten daher als unwirksam angesehen werden 8. Die herrschende Meinung ordnet dagegen die Strafverfolgungsvorsorge der Gefahrenabwehr zu 9. Überzeugendes Argument für diese Ansicht ist, dass die Datenerhebung biometrischer Merkmale nach § 81 b Alt. 2 StPO gerade nicht erfolgt, um ein konkretes Strafverfahren durchzuführen, bei dem ein Anfangsverdacht für eine bereits begangene Straftat vorliegt. Vielmehr soll im Sinne der Prävention vorbeugende Verbrechensbekämpfung betrieben werden 10. Die Kompetenz für die Strafverfolgungsvorsorge liegt nach dieser Meinung gemäß Art. 70 GG grundsätzlich bei den Ländern 11. Die konsequente Anwendung dieser Auffassung hat zur Folge, dass allgemeine Regelungen des Bundes zur Strafverfolgungsvorsorge als verfassungswidrig eingestuft werden müssten, da der Bundesgesetzgeber damit in die Gesetzgebungskompetenz der Länder eingegriffen hat 12. Dieser stringenten Argumentationskette lässt sich nur schwer die Grundlage entziehen. Jedenfalls ist zweifelhaft, ob zur Begründung einer Annexkompetenz nach Art. 74 Abs. 1 Nr. 1 GG der pauschale Hinweis genügt, dass die Strafverfolgungsvorsorge in sachlichem Zusammenhang mit der Erforschung und Aufklärung von Straftaten nach § 163 StPO steht und damit im Sachzusammenhang mit der konkurrierenden Gesetzgebung des Bundes für Strafrecht 13. Die Annexkompetenz ist aber aufgrund des Sachzusammenhangs mit dem Strafverfahrensrecht jedenfalls dann zu bejahen, wenn die vorgesehenen Maßnahmen mit der Beschuldigteneigenschaft des Betroffenen verknüpft sind 14. Die Erhebung erkennungsdienstlicher Daten von dem Beschuldigten eines konkreten Strafverfahrens ist daher verfassungsmäßig in § 81 b Alt. 2 StPO vom Bund geregelt. Nur insoweit können auch landesrechtliche Regelungen verdrängt sein 15. Da § 81 b Alt. 2 StPO nach der inzwischen herrschenden So konsequent Bäumler in: Lisken/Denninger, PolR, Kap.J Rn.539; Schenke, POR, Rn.12. BVerwGE 11, 182; 66, 202; BVerwG, NJW 1990, 2765/2766 f.; NJW 1990, 2768/2769 f.; HessVGH, NVwZ-RR 1994, 656; OVG NW, DVBl 1999, 1228/1229; SächsOVG, NVwZ-RR 2001, 238/239; OVG RP, DÖV 2001, 213; Schoch, POR, Kap. 2 Rn. 17; Götz, POR, Rn. 86; Pieroth/Schlink/Kniesel, POR, § 5 Rn. 6; Paeffgen, JZ 1991, 437/443. 10 Vgl. LVerfG MV, LKV 2000, 149/150; ebenso BayVerfGH, NVwZ 2003, 1375; VerfGH Sachsen, Urt. v. 10.7.2003, Vf.42/2/00, 27; Schoch, POR, Kap.2 Rn.15; Kastner, VerwArch 92 (2001), 216/235; Pieroth, VerwArch 88 (1997), 568/574; Götz, POR, Rn. 86; Achterberg/Püttner/Würtenberger, Besonderes VerwR II, § 21 Rn. 99; Gusy, PolR, Rn. 197; Pieroth/Schlink/ Kniesel, POR, § 5 Rn. 5 f.; Schoch in: FS Stree/Wessels, 1095/1097 f. 11 BayVerfGH DVBl 1995, 347/349; Schoch, POR, Kap. 2 Rn. 17; ders. in: FS Stree/Wessels, 1095/1096 f.; Pieroth/Schlink/Kniesel, POR, § 5 Rn. 6; Paeffgen, JZ 1991, 437/443. 12 So Pieroth/Schlink/Kniesel, POR, § 5 Rn. 6; Paeffgen, JZ 1991, 437/443. 13 BVerwG NJW 1967, 1192, NJW 1983, 772/773; OVG NW, DÖV 1983, 693/604, s. allerdings zum sehr weiten Verständnis der Annexkompetenz im Strafverfahren: BVerfG, NJW 2004, 750/751 f.; Urteilsbesprechungen: Kinzig, NJW 2004, 911 ff.; Gärditz, NVwZ 2004, 693 ff. 14 Schoch, POR, Kap. 2 Rn. 17; in dieser Richtung auch OVG NW, DÖV 1983, 603/604. 15 HessVGH, NVwZ-RR 1994, 652/653 und 656; BayVGH NVwZ-RR 1998, 496/497; OVG NW, DVBl 1999, 1228; OVG RP, DÖV 2001, 212/213; ebenso Albers, Determination, 265 f., Schoch, POR, Kap. 2 Rn. 18. 8 9

I. Gesetzgebungskompetenz

137

Meinung lediglich die Erhebung biometrischer Daten zur Strafverfolgungsvorsorge, nicht aber die Speicherung regelt 16, haben die Länder für die Regelung der Speicherung die Gesetzgebungskompetenz. 2. Regelungen zur Identitätsfeststellung Befugnisse zur Identitätsfeststellung, Videoüberwachung, zur Datenspeicherung, -nutzung, zum Datenabgleich und zur Rasterfahndung finden sich in der StPO ebenso wie in den Polizeigesetzen der Länder. Hinsichtlich der Gesetzgebungskompetenz ist dies dennoch im Wesentlichen unproblematisch, da die Maßnahmen, die der Bund in der StPO vorgesehen hat, nur für Zwecke der Strafverfolgung zulässig sind, und damit nach Art. 74 Abs. 1 Nr. 1 GG in die Regelungskompetenz des Bundes fallen. Soweit die in den Polizeigesetzen vorgesehenen Maßnahmen der Abwehr einer konkreten Gefahr dienen, liegt hierfür die Kompetenz bei den Ländern. Klärungsbedürftig ist die Gesetzgebungskompetenz daher nur in den Fällen der verdachtsunabhängigen Identitätsfeststellung, der Videoüberwachung des öffentlichen Raumes und der Rasterfahndung, die zur vorbeugenden Bekämpfung von Straftaten durchgeführt werden. a) Fahndung oder vorbeugende Straftatenbekämpfung Die Gesetzgebungskompetenz der Länder zur Einführung der verdachtsunabhängigen Identitätsfeststellungen wurde von einigen Stimmen in der Literatur bezweifelt 17. Die unmittelbaren Erfolge der Maßnahmen, hieß es, könnten nur im Finden einer gesuchten Person liegen, also in der Fahndung. Die Fahndung gehört aber zum repressiven Aufgabenbereich der Polizeibehörden 18. Auch bei der Videoüberwachung des öffentlichen Raumes wurde ähnlich argumentiert, diese soll letztlich nur zur Aufklärung von Straftaten dienen 19. Träfe dies zu, stünde allein dem Bund nach Art. 74 Abs. 1 Nr. 1 GG die Gesetzgebungskompetenz zu. Soweit der Landesgesetzgeber als ausschließlichen Zweck der Maßnahme die Fahndung nach Straftätern 20 normiert, sind Zweifel an der Gesetzgebungskompetenz mehr als berechtigt 21. Dies gilt dagegen nicht für den Fall der Identitätsfeststellung und der Videoüberwachung zum Zwecke der vorbeugenden Bekämpfung grenzüberschreitender Kriminalität oder schwerer Straftaten. Soweit die MaßnahVgl. oben Abschnitt C. III. 3. a) (2). Waechter, DÖV 1999, 138/140; Lisken, NVwZ 1998, 22/23. 18 So Waechter, DÖV 1999, 138/140. 19 Vgl. Roggan, NVwZ 2001, 134/138. 20 So isoliert nur § 26 Abs. 1 Nr. 4, 5 PolG BW und § 19 Abs. 1 Nr. 6 b SächsPolG. 21 Verfassungswidrigkeit bejahend: VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, D. I. 2., 54. Ebenso Würtenberger/Heckmann/Riggert, PolR, Rn. 214; Kastner, VerwArch 92 (2001), 216/235. 16 17

138

D. Verfassungsmäßigkeit

men der Verhütung von Straftaten dienen, sind die Regelungen ohnehin dem Aufgabenbereich der Gefahrenabwehr zuzuordnen 22. Aber auch der vom Zweck der vorbeugenden Straftatenbekämpfung mitumfasste Zweck der Strafverfolgungsvorsorge ist – wie bereits dargelegt wurde – mangels Bezug zu einem Strafverfahren nicht dem Regelungsgegenstand der Strafverfolgung zuzuordnen. Darüber hinaus kommt der Videoüberwachung und der Identitätsfeststellung auch abschreckende und damit präventive Wirkung zu 23. Videoüberwachung wie Identitätsfeststellung dienen daher in erster Linie der Gefahrenvorsorge, die vom Aufgabenbereich der Gefahrenabwehr mitumfasst ist 24. Da der Bund hierfür keinen Kompetenztitel hat, steht den Ländern gemäß Art. 70 GG die Gesetzgebungskompetenz zu. Dabei steht der Gesetzgebungskompetenz der Länder auch nicht entgegen, dass die Identitätskontrollen durch den Abgleich der Daten mit den Fahndungsdateien und die Videoaufzeichnungen auch der Strafverfolgung dienen können. Denn entscheidend ist der Schwerpunkt der Maßnahme 25 und der liegt hier im präventiven Bereich. Nur wenn sich diese Gewichtung dahin verschieben würde, dass die Kontrollen nahezu ausschließlich zur Strafverfolgung eingesetzt würden, wäre die Kompetenz der Länder in Frage zu stellen 26. b) Aufgaben des Bundesgrenzschutzes Die Regelungen zur Identitätsfeststellung zum Zwecke der vorbeugenden Bekämpfung grenzüberschreitender Kriminalität sind auch nicht dem Grenzschutz im Sinne des Art. 73 Nr. 5 GG und damit nicht der ausschließlichen Gesetzgebung des Bundes zuzuordnen. Art. 73 Nr. 5 GG erfasst nur solche Regelungen, die auf den Schutz der Grenze vor rechtswidrigem Eindringen von Personen und Sachen aus dem Ausland bzw. vor Gefahren aus dem Inneren zielen27. Die landesrechtlichen Regelungen richten sich dagegen nicht auf die Bekämpfung der Grenze selbst, sondern auf die Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung, die keineswegs zwin22

Vgl. Schoch, POR, Kap. 2 Rn. 14; Denninger in: Lisken/Denninger, PolR, Kap. E Rn. 164,

187. 23 Vgl. VGH BW, NVwZ 2004, 498/499; Waechter, JZ 2002, 854/859 f.; Fischer, VBlBW 2002, 89/90 f. 24 s. VGH BW, NVwZ 2004, 498/499; Wolf/Stephan, § 1 Rn. 4; Götz, POR, Rn. 86 f.; Schoch, POR, Kap. 2 Rn. 18; vgl. ebenso zur Rasterfahndung Horn, DÖV 2003, 746/750; a. A. und für eine dritte polizeiliche Aufgabenkategorie: Albers, Determination, 275 ff.; Gusy, PolR, Rn.198; Knemeyer in: FS Rudolf, 483/489 f. 25 Vgl. VGH BW, NVwZ 2004, 498/499; Kastner, VerwArch 92 (2001), 216/236; Würtenberger/Heckmann/Riggert, PolR, Rn. 107, 122 a, 122 b, 603; Röger/Stephan, NWVBl 2001, 201/205; Fischer, VBlBW 2002, 89/90; Büllesfeld, Videoüberwachung, 91 f. 26 Dies ist aber vom Gesetzgeber nicht intendiert und wird anscheinend in der Praxis auch nicht so gehandhabt; so Kastner, VerwArch 92 (2001), 216/236. 27 LVerfG MV, LKV 2000, 149/151; VerfGH Sachsen, Urt. v. 10.7.2003, Vf.42/2/00, 28; vgl. grundlegend Pieroth, VerwArch 88 (1997), 568/577 f.

I. Gesetzgebungskompetenz

139

gend grenzverletzend auftreten28. Der Gesetzgebungsbefugnis der Länder für Identitätsfeststellungen steht auch nicht entgegen, dass mit §§ 22, 23 BGSG für gleiche Sachverhalte Befugnisse des Bundesgrenzschutzes und der Polizeien der Länder nebeneinander stehen. Denn der Bundesgrenzschutz als Bundespolizei ist ein Ausnahmefall 29. Regelungen, die den Bundesgrenzschutz zu Maßnahmen auch diesseits der Grenzen ermächtigen, bedürfen daher einer besonderen Legitimation und vermögen nicht, die landesrechtlichen Regelungen zu verdrängen 30. Vielmehr ist die Bundeskompetenz für die bestehenden und erweiterten Kontrollbefugnisse des Bundesgrenzschutzes zu überprüfen. Hinsichtlich der Zuordnung von Befugnissen zur Identitätsfeststellung nach §§ 22, 23 BGSG zum Gefahrenabwehrrecht kann auf die vorstehenden Ausführungen verwiesen werden 31. Fraglich kann allenfalls sein, ob sich die Kontrollbefugnisse zur Verhinderung oder Unterbindung unerlaubter Einreise sowie zur Verhütung grenzbezogener Straftaten der Aufgabe des Grenzschutzes zuordnen lassen. Zwar darf nach dem BVerfG der Bundesgrenzschutz nicht zu einer allgemeinen, mit den Landespolizeien konkurrierenden Bundespolizei ausgebaut werden und damit sein Gepräge als Polizei mit begrenzten Aufgaben verlieren 32. Das BVerfG hat aber auch die Aufgaben des Bundesgrenzschutzes konkretisiert und klar gestellt, dass der grenzpolizeiliche Schutz des Bundesgebietes nicht nur die Überwachung der unmittelbaren Bundesgrenzen, sondern auch die Kontrolle des anliegenden Hinterlandes sowie des grenzüberschreitenden Verkehrs auf den Flughäfen und Grenzbahnhöfen umfasst 33. Die Befugnisse zur Personenkontrolle bleiben in diesem Rahmen 34. Die Bundeskompetenz für diese Regelungen ergibt sich daher aus Art. 73 Abs. 1 Nr. 5 GG. c) Rasterfahndung als „nachrichtendienstliches Mittel“ Auch die präventive Rasterfahndung gehört mangels Bezug auf eine konkrete Straftat zum Regelungsgegenstand der Gefahrenabwehr und fällt damit unter die Landeskompetenz 35. Das gilt aufgrund der vorstehenden Ausführungen nicht nur in den Ländern, die für die Rasterfahndung eine konkrete Gefahr voraussetzen, sondern auch in den Ländern, wo die Rasterfahndung zur vorbeugenden Bekämpfung 28 Vgl. Schnekenburger, BayVBl 2001, 129/131; Möllers, NVwZ 2000, 382/384; Waechter, DÖV 1999, 138/140; VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 42/2/00, 29. 29 BVerfGE 97, 198/217. 30 LVerfG MV, LKV 2000, 149/151; VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, 29. 31 So auch Müller-Terpitz, DÖV 1999, S 329/334; erneut den reinen Fahndungszweck und damit die Gesetzgebungsbefugnis allenfalls aus Art.74 Abs.1 Nr. 1 GG bejahend: Schütte, ZRP 2002, 393/396. 32 BVerfGE 97, 198 LS 2. 33 BVerfGE 97, 198/214. 34 So auch Müller-Terpitz, DÖV 1999, 329/334; Soria, NVwZ 1999, 270/271. 35 Vgl. Horn, DÖV 2003, 746/750.

140

D. Verfassungsmäßigkeit

von Straftaten erlaubt ist. An der Kompetenz der Länder ändert auch nichts die Tatsache, dass die Rasterfahndung heimlich durchgeführt wird. Insbesondere steht der Landeskompetenz nicht das Trennungsgebot zwischen Polizei und Nachrichtendienst entgegen. Zwar ist die heimliche Rasterfahndung eine Maßnahme, die traditionell eher als „nachrichtendienstliches Mittel“ einzuordnen ist. Zum Teil wurde daraus ein Verstoß gegen das Trennungsgebot abgeleitet 36. Dagegen wurde aber zu Recht eingewandt, dass nachrichtendienstliche Mittel erst durch ihren Bezug auf nachrichtendienstliche Aufgaben zu solchen werden 37. Nachrichtendienstliche Aufgabe ist gerade nicht die Bekämpfung von allgemeiner Kriminalität, sondern nur die Beobachtung von Bestrebungen, die gegen die freiheitlich demokratische Grundordnung gerichtet sind 38. Die präventive Rasterfahndung zur Bekämpfung allgemeiner Kriminalität verstößt daher nicht gegen das Trennungsgebot. Ihre Regelung obliegt dem Landesgesetzgeber.

II. Objektive Schutzpflicht des Staates Laut der Begründung zum Entwurf des TBKG soll es Aufgabe der Politik sein, mögliche Gefahren für die Innere Sicherheit und Ordnung gegen Angriffe von innen wie von außen frühzeitig zu erkennen und alle erforderlichen Maßnahmen zu treffen, um das Risiko ihres Eintritts zu minimieren. 39 Im Vorfeld der Gesetzgebung äußerte sich Bundesinnenminister Schily noch deutlicher und erklärte, dass es die ureigenste und vornehmste Aufgabe des Staates sei, dafür zu sorgen, dass die Sicherheit der Bürger und der innere Frieden gewahrt werden. 40 Die Auffassung der Regierungskoalition kann aber bei einer Prüfung der Verfassungsmäßigkeit nicht ungeprüft übernommen werden, sondern muss kritisch hinterfragt werden. Daher stellen sich im Wesentlichen drei Fragen, denen nachgegangen werden muss: 1. Ist es wirklich Aufgabe des Staates, die Innere Sicherheit zu schützen und wenn ja, gehören hierzu auch Maßnahmen im Gefahrenvorfeld? 2. Wird die Innere Sicherheit durch eine erweiterte biometrische Identitätssicherung und die Identitätsfeststellung mittels biometrischer Verfahren verbessert? 3. Rechtfertigt die Erhöhung der Inneren Sicherheit die durch die vorgesehenen Maßnahmen zu erwartenden Grundrechtseingriffe?

Vgl. Lisken, DRiZ 1987, 184/188; Albert, ZRP 1995, 105/106. Vgl. Riegel, Sicherheitsbehörden, 111 f.; Albers, Determination, 229. 38 Vgl. Gusy, Die Verwaltung 24 (1991), 467/472; s. ausführlich zu dieser Fragestellung: König, Polizei und Nachrichtendienste, 1 ff. 39 BT-Drs. 14/7386 (neu), 35. 40 Kilz/Prantl, Süddeutsche Zeitung, 29.10.2001, „Otto Schily ist Otto Schily“. 36 37

II. Objektive Schutzpflicht des Staates

141

1. Pflicht zum Schutz der Inneren Sicherheit Der Gesetzgeber ist bei dem Erlass des TBKG ohne weiteres davon ausgegangen, dass ihm die Pflicht zum Schutz der Inneren Sicherheit obliegt. Dabei ist weder die Innere Sicherheit als Staatsaufgabe, noch die Pflicht des Staates diese zu schützen, im Grundgesetz ausdrücklich vorgesehen. Durch welche Organe und mit welchen Kompetenzen und Verfahren der Staat die Innere Sicherheit gewährleistet, ergibt sich erst aus Normen, die über die gesamte Verfassung verteilt sind 41. Aus dem Zusammenspiel der Normen geht klar hervor, dass die Verfassung die Innere Sicherheit als Grundlage für eine funktionierende Staatsgewalt voraussetzt 42. Damit steht die Verfassung in der Tradition der im 16. und 17. Jahrhundert vor dem Hintergrund der konfessionellen Bürgerkriege entstandenen modernen europäischen Staatsform. Dort konnte der Frieden nur dadurch gesichert werden, dass der König derart gestärkt wurde, dass er sich gegen alle Bürgerkriegsparteien durchsetzen konnte 43. Die Idee von der souveränen Staatsgewalt prägte zuerst Jean Bodin. In seinem Werk „De la République“ erklärte er, dass der Staatsführung „souveräne Gewalt“ zusteht, mithin das absolute und immerwährende Monopol jeglicher Gewaltanwendung, um Sicherheit und Ordnung zu garantieren 44. Staatszweck ist nach Hobbes die Überwindung des Naturzustands zu Gunsten der Herstellung eines Friedenszustands, der dem Einzelnen Sicherheit bietet. Der Staat ist danach „diejenige Vereinigung, der sich die Menschen zur Erhaltung des Friedens und zum gemeinsamen Schutz unterworfen haben“ 45. Das Gewaltmonopol kann daher als konstituierende Entstehungsbedingung des modernen Staates angesehen werden und zugleich als Mittel, durch das der moderne Staat den ihn legitimierenden Zweck Sicherheit einschließlich der Aufgabe des Schutzes der Bürger, garantieren kann 46. Locke verband das Sicherheitsziel mit dem Ziel der Freiheit und forderte die Rechtsbindung des Staates und dessen Machtbegrenzung 47. Dementsprechend kann der Staat das Gewaltmonopol in einem demokratisch verfassten Rechtsstaat nicht willkürlich in Anspruch nehmen, sondern darf Gewalt nur im Rahmen der verfassungsmäßigen Gesetze, beschränkt durch grundrechtliche Gewährleistungen ausüben 48. Der Staat hat die Aufgabe und ist zugleich darauf beschränkt, physische Gewalt unter den Staatsbürgern zu unterbinden und dadurch den Frieden zu sichern. Vgl. Stoll, Teil 1 § 2, 3 f. Vgl. Götz in: HdBStR, Bd. III § 79 Rn. 1 ff.; Calliess, ZRP 2002, 1/2. 43 Vgl. Götz in: HdBStR, Bd. III § 79 Rn. 7; Böckenförde, 12 ff.; Calliess, ZRP 2002, 1/2. 44 Vgl. Zippelius, Staatslehre, 134 f. 45 Hobbes, Elementa philosophica de cive, 1642, cap.6.3, zitiert nach Götz in: HdBStR, Bd.III § 79 Rn. 8. 46 Vgl. Calliess, ZRP 2002, 1/3; Kriele, Staatslehre, 19; Schmitt Glaeser, Gewalt, 150 ff. 47 Vgl. Götz in: HdBStR, Bd. III § 79 Rn. 8 f.; vgl. im Einzelnen zur weiteren Entwicklung: Stoll, Teil 1 § 2, 7 f. 48 s. Isensee in: HdBStR, Bd. II § 15 Rn. 90; Calliess, ZRP 2002, 1/3; Horn in: FS Schmitt Glaeser, 435/447; Möstl, 9 f.; Volkmann, JZ 2004, 696/697 f. 41 42

142

D. Verfassungsmäßigkeit

Nach alledem ist deutlich, dass es Ziel in jedem Verfassungsstaat sein muss, den inneren Frieden und die Sicherheit der Rechtsgüter zu gewährleisten 49. Aber wie lässt sich dieses Ziel der Inneren Sicherheit erreichen? Was ist Inhalt der Inneren Sicherheit, wenn der Staat im Rahmen der verfassungsmäßigen Gesetze und beschränkt durch die Grundrechte Maßnahmen treffen will und muss? Das BVerfG hat durch seine Schutzpflichtkonzeption wesentliche Anhaltspunkte gegeben. So hatte das BVerfG in seinem ersten Abtreibungsurteil 50 eine umfassende, im Hinblick auf den Wert des Lebens besonders ernst zu nehmende Pflicht des Staates gefolgert, jedes menschliche Leben zu schützen, es vor allem vor rechtswidrigen Eingriffen von Seiten anderer zu bewahren. Das BVerfG bestätigte in weiteren Entscheidungen die Schutzpflicht des Staates für das menschliche Leben und die Gesundheit aus Art. 2 Abs. 2 S. 1 i.V. m. Art. 1. Abs. 1 S. 2 GG 51. Darüber hinaus ist der Staat auch zum Schutz der staatlichen Einrichtungen und ihrer Funktionsfähigkeit verpflichtet 52. Nach dem BVerfG waren „die Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht und die von ihm zu gewährleistende Sicherheit der Bevölkerung Verfassungswerte, die mit anderen im gleichen Rang stehen und unverzichtbar sind, weil die Institution Staat von ihnen die eigentliche letzte Rechtfertigung herleitet“53. Der Staat ist verpflichtet, diese Verfassungswerte zu schützen 54. Nach dem BVerfG ist also die Innere Sicherheit als Gemeinschaftsgut mit Verfassungsrang anzusehen. Der Begriff der Sicherheit zieht aber immer die Frage nach sich: Sicherheit für wen oder was und in welchem Ausmaß? Dadurch ist der Begriff „in Reaktion auf gesellschaftliche Entwicklungen und Befindlichkeiten einem ständigen Wandel unterworfen“ 55. Der Begriff bedarf also immer noch der Konkretisierung. 2. Anlass für die Schutzpflicht des Staates – Gefahrenvorsorge Aus der Begründung zum Entwurf des TBKG ergibt sich, dass der Gesetzgeber beabsichtigte, mit den Maßnahmen im TBKG die Bevölkerung und die staatlichen Einrichtungen vor zukünftigen Terroranschlägen zu schützen 56. Es kann kein Zweifel bestehen, dass der Staat gemäß Art.2 Abs. 2 S. 1 i.V. m. Art. 1. Abs. 1 S. 2 GG verpflichtet ist, das Leben und die Gesundheit seiner Bürger zu schützen. Aber es stellt sich die Frage, wann diese Schutzpflicht beginnt und welche Maßnahmen zu ihrer Vgl. Isensee in: HdBStR, Bd. III § 57 Rn. 45. BVerfGE 39, 1/42. 51 Schleyer-Entführung – BVerfGE 46, 160/164; Kontaktsperregesetz – BVerfGE 49, 24/53; Kalkar und Mülheim-Kärlich – E 49, 89/140 ff. und 53, 30/57; vgl. ausführlich Pieroth/Schlink, Grundrechte, § 4 Rn. 94 f. 52 Vgl. Götz in: HdBStR, Bd. III § 79 Rn. 18. 53 BVerfGE 49, 24/56 – Kontaktsperregesetz. 54 Teilweise wurde hieraus ein Grundrecht auf Sicherheit abgeleitet: Isensee, Grundrecht auf Sicherheit, 27 f.; Robbers, 127 f. 55 Calliess, DVBl 2003, 1096. 56 BT-Drs. 14/7386 (neu), 35. 49 50

II. Objektive Schutzpflicht des Staates

143

Erfüllung zu treffen sind. Nach dem BVerfG hängt dies im Einzelfall von der Art, der Nähe und dem Ausmaß möglicher Gefahren, der Art und dem Rang des verfassungsrechtlich geschützten Rechtsguts sowie von den schon vorhandenen Regelungen ab. 57 Anknüpfungspunkt war bislang also grundsätzlich die Gefahr für ein Rechtsgut 58. Eine Gefahr setzt voraus, dass bei ungehindertem Ablauf des objektiv zu erwartenden Geschehens in absehbarer Zeit mit hinreichender Wahrscheinlichkeit ein Schaden für eines der Schutzgüter eintreten wird59. Konkrete Anhaltspunkte für eine akute Bedrohung durch terroristische Anschläge in Deutschland lagen aber nicht vor 60. Andererseits war nicht zu leugnen, dass „eine allgemein-diffuse Bedrohungslage eines allgegenwärtigen islamistischen Terrors“ 61 bestand. In der Gesetzesbegründung zum TBKG erklärte die Regierung, niemand könne ausschließen, dass nicht auch Deutschland das Ziel solcher terroristischer Attacken wird 62. Dass diese Aussage nicht ernst genug genommen werden kann, wurde nicht zuletzt durch die Terroranschläge in Madrid am 11. März 2004 bestätigt. Charakteristisch ist für diese Taten „zum einen die Auflösung eines örtlichen Zusammenhangs und zum anderen die Auflösung eines individuellen Zusammenhangs terroristischer Aktionen“ 63. Ungewissheit und Nichtwissen über Handlungsbedingungen und Kausalverläufe werden alltäglich 64. Ohne Wissen um ein potentielles Schadensereignis lässt sich aber eine polizeirechtlich hinreichende Wahrscheinlichkeit nicht mehr mit der nötigen Sicherheit feststellen. Um der Bedrohung terroristischer Aktionen dennoch zu begegnen, haben der Bundes- wie die Landesgesetzgeber Regelungen zu Präventionsmaßnahmen eingeführt 65. Damit sollte bereits im Prozess der Gefahrentstehung durch Vorsorge und Vorbeugung eingegriffen werden können 66. Die Regelungen ergänzen damit zahlreiche bereits vorhandene Befugnisse zur Informationsvorsorge, die nach dem Volkszählungsurteil des BVerfG 67 nach und nach geschaffen wurden, um Kriminalitätsformen oder anderen Gefahrenquellen begegnen zu können, die mit dem klassischen Instrumentarium nicht mehr greifbar waren 68. Diese Vorverlagerung staatlichen Handelns insbesondere durch die Polizei wurde immer wieder für verfassungsrechtlich BVerfGE 49, 89/142 – Kalkar. Vgl. auch Trute in: GS Jeand’Heur, 403/413. 59 Vgl. Schoch, POR, Rn. 84; Pieroth/Schlink/Kniesel, POR, § 4; Götz, POR, Rn. 140 ff.; Schenke in: Steiner, BesVwR, Kap. 2 Rn. 46. 60 Bulletin der Bundesregierung, Nr. 60/1 vom 12.10.2001. 61 Lepsius, Kap. II, 4. 62 BT-Drs. 14/7386 (neu), 35. 63 Lepsius, Kap. II, 4. 64 Calliess, DVBl 2003, 1096/1098. 65 Allgemein zur Risikovorsorge durch den Staat: Stoll, Teil 1 §2, 3; Winter, KritJ 1998, 518 f.; Köck, AöR 121 (1996), 12 f.; Prittwitz in: Bora, 136 f. 66 Vgl. zu den verschiedenen Präventionsmöglichkeiten: Waechter, JZ 2002, 854/855. 67 BVerfGE 65, 1. 68 Trute in: GS Jeand’Heur, 403/404. 57 58

144

D. Verfassungsmäßigkeit

unzulässig gehalten 69. Warnungen wurden ausgesprochen vor einem vorsorgenden Staat 70, vor einem Sicherheits-, Präventions- 71 oder Schutzstaat 72. Die Vorverlagerung soll eine verstärkte und unzulässige Mischung von Prävention und Repression beinhalten, die zu einer „allgemeinen Delinquenzvermutung“ führt 73. Nach dem Menschenbild des Grundgesetzes dürfe aber nicht jedermann als potentieller Rechtsbrecher betrachtet werden. Ein vorgreifliches Misstrauen verletze unvermeidlich die psychische Integrität 74. Zwar ist es richtig, dass prägendes Ziel des Rechtsstaats ist, die Grundrechte zu gewährleisten 75. Darin liegt aber ein „Doppelauftrag“ des Staates, indem er einerseits den einzelnen vor Übergriffen eines anderen Bürgers schützen muss und andererseits selbst Handlungsgrenzen beachten muss, um eine weitest mögliche Freiheit für den einzelnen zu ermöglichen. Der Staat muss ebenso aktivieren wie disziplinieren 76. Die zwei Seiten des Doppelauftrags, der Gewährleistung von Schutz und Freiheit, stehen dabei im Ausgangspunkt gleichwertig neben einander 77. Dies bedeutet aber auch, dass Maßnahmen, die der Staat einführt, um neuen Kriminalitätsformen oder hohen potentiellen Schäden bereits im Vorfeld entgegenzuwirken und dadurch seiner Schutzpflicht nachzukommen, nicht von vornherein nur deshalb unzulässig sind, weil sie die Freiheit des Einzelnen beschränken. Das Landesverfassungsgericht Mecklenburg-Vorpommern hat in seiner Entscheidung zu verdachtsunabhängigen Personenkontrollen betont, dass sich aus dem Menschenbild des Grundgesetzes keine Vermutung der Redlichkeit ergebe. Andernfalls gäbe es in den Gebieten des Sonderordnungsrechts, insbesondere des Umweltrechts, keine Handhabe mehr, präventive Kontrollen unabhängig von dem Vorliegen von Anzeichen für einen Rechtsverstoß vorzusehen 78. Gerade im Umweltrecht ist aber nahezu unstrittig, dass die konkrete Gefahr als Schwelle nicht ausreichend Schutz bieten kann, wenn im Zeitpunkt des Erreichens der Schwelle der Gefahr nicht mehr wirksam begegnet werden könnte. Die Verlagerung in das Gefahrenvorfeld ist daher jedenfalls dann unumgänglich, wenn die Kenntnisse über komplexe Wirkungsvorgänge begrenzt sind 79. Inwieweit die Grundsätze aus dem Umweltrecht auf die InVgl. Müller, StV 1995, 602/604 f. Schmidt, DÖV 1994, 749 f. 71 Lisken in: Lisken/Denninger, PolR, Kap. C Rn. 97; s. auch Denninger, KJ 21 (1988), 1 f.; Denninger, Leviathan, 33. 72 Hesse, Der Schutzstaat. 73 Lisken in: Lisken/Denninger, PolR, Kap. C Rn. 97. 74 So die Beschwerdeführer in dem Urteil des LVerfG MV, LKV 2000, 149/150; i. E. ebenso Müller-Heidelberg in: Innenausschuss Protokoll Nr. 78, 22; Kutscha, TBKG, 2. 75 Vgl. Sommermann, 205 f. 76 Vgl. Schmidt-Aßmann in: HdBStR, Bd. II § 26 Rn. 31 f.; Bettermann, 5 f.; Kunig, 258 f.; aus neuerer Zeit: Calliess, DVBl 2003, 1096/1101. 77 So Calliess, ZRP 2002, 1/5 f.; vgl auch Volkmann, JZ 2004, 696/697 f.; Schoch, Der Staat 2004, 347/363 f; Hetzer, ZRP 2005, 132/134. 78 LVerfG MV, LKV 2000, 149/153. 79 Vgl. Kunig in: v. Münch/Kunig, Art. 2 Rn. 68. 69 70

II. Objektive Schutzpflicht des Staates

145

formationsvorsorge im allgemeinen und polizeilichen Gefahrenabwehrrecht übertragbar ist, bleibt im Einzelfall zu konkretisieren. Die pauschale Verfassungswidrigkeit vorverlagerter Eingriffe ist jedenfalls nicht gegeben 80. Vielmehr kann über die Verfassungsmäßigkeit nur die Verhältnismäßigkeit der Grundrechtseinschränkungen entscheiden 81. 3. Art und Maß der Erfüllung der Schutzpflicht Das BVerfG hat dem Gesetzgeber einen großen politischen Spielraum zugestanden, wie er seine Schutzpflicht erfüllt 82, da es einer komplexen politischen Entscheidung bedarf, um alle relevanten Gesichtspunkte zu berücksichtigen 83. Die gesetzgeberische Maßnahme muss daher lediglich „generell geeignet“84 sein. Dazu genügt es, dass die abstrakte Möglichkeit der Zweckerreichung besteht, bzw. dass die Maßnahmen nicht von vornherein untauglich sind 85. Ob diese Mindestvoraussetzungen bei den mit dem TBKG eingeführten Maßnahmen zur Erhebung und Speicherung biometrischer Merkmale und bei den verdachtsunabhängigen Maßnahmen zur Identitätsfeststellung nach den Polizeigesetzen der Länder erfüllt sind, ist allerdings fraglich. Die umfassenden Terrorbekämpfungsgesetze verabschiedete der Bundestag unter dem Druck der Ereignisse des 11. September 2001 in kürzester Zeit 86. Der Bundestagsabgeordnete Dieter Wiefelspütz erklärte in der ersten Beratung zum Entwurf des TBKG, die Bundesregierung bringe heute ein Terrorismusbekämpfungsgesetz ein, das das umfassendste Verbrechensbekämpfungsgesetz sei, das jemals eine Bundesregierung im Deutschen Bundestag vorgestellt habe. 87 Bei einem derart umfassenden Reformgesetz überraschte die Eile bei der Ausarbeitung des Gesetzentwurfs. Nur zwei Monate nach dem Anschlag legte die Regierung bereits den Entwurf vor und das Verfahren wurde eröffnet. Auch auf Landesebene wurden in kürzester Zeit nach dem Anschlag Ermächtigungen zur Durchführung von verdachtsunabhängigen Identitätsfeststellungen und Rasterfahndung ergänzt oder geändert. Daher ist eine umfassende Überprüfung der möglichen Konsequenzen und auch der Geeignetheit der Maßnahmen nicht mit der erforderlichen Genauigkeit erfolgt und konnte in dieser kurzen Zeitspanne auch nicht sinnvoll durchgeführt werden. Im Ausführlich hierzu Möstl, 223–225; Calliess, DVBl 2003, 1096/1101 f.; Stoll, 13 f. So auch Trute in: GS Jeand’Heur, 403/414; Calliess, DVBl 2003, 1096/1100; Horn in: FS Schmitt Glaeser, 435/447. 82 Vgl. BVerfGE 56, 62/80 f. – Fluglärm. 83 Götz in: HdBStR, Bd. III § 79 Rn. 11. 84 BVerfGE 90, 145/182. 85 BVerfGE 100, 313/373, 375. Vgl. Groß, KJ 2002, 1/9. 86 Das Sicherheitspaket I beschloss der Bundestag am 19.9.2001, also bereits acht Tage nach dem Anschlag. Der erste Entwurf für das TBKG legte die Regierungsfraktion Rot/Grün am 8.11.2001 vor. Das Gesetz wurde am 14.12.2001 verabschiedet, der Bundesrat stimmte am 20. Dezember zu, das Gesetz trat am 1.1.2002 in Kraft. 87 Wiefelspütz, Bundestag 15.11.2001, Plenarprotokoll 14/201, 19664 B. 80 81

10 Meuth

146

D. Verfassungsmäßigkeit

Rückblick ist jetzt zu prüfen, ob die in den Regelungen des TBKG vorgesehenen Maßnahmen zur Verbesserung der Inneren Sicherheit, insbesondere zur Bekämpfung der grenzüberschreitenden Kriminalität und zur Vorbeugung vor einem terroristischen Anschlag überhaupt geeignet sind. Auch bei der präventiven Rasterfahndung lässt sich die Geeignetheit nicht ohne weiteres bejahen. a) Identitätssicherung durch Speicherung biometrischer Daten Der Gesetzgeber bezweckte mit den Regelungen zur Einbringung biometrischer Daten in Pässe, Personalausweise und Ausländerausweise, die Möglichkeiten zur computergestützten Identifizierung von Personen auf der Grundlage der Ausweisdokumente zu verbessern und zu verhindern, dass Personen sich mit fremden Papieren ähnlich aussehender Personen ausweisen 88. Außerdem sollte mit der Einbringung biometrischer Daten in Ausweise, aber auch mit der Speicherung biometrischer Daten in zentralen Dateien die Einreise terroristischer Straftäter nach Deutschland verhindert und der Informationsaustausch verbessert werden 89. Es stellt sich jedoch die Frage, ob die Einbringung biometrischer Merkmale in Ausweise und ihre Speicherung in Dateien tatsächlich geeignete Maßnahmen sind, um diese Ziele, insbesondere den verbesserten Schutz von Identitätspapieren, zu erreichen. Hier ist zu differenzieren zwischen den Regelungen zur biometrischen Identitätssicherung im Personalausweis, Pass, Visum oder einem anderen Aufenthaltstitel und den Regelungen zur Identitätssicherung mittels Speicherung in zentralen Dateien. (1) Biometrische Ausweise Die generelle Geeignetheit der Maßnahmen zur Einbringung biometrischer Merkmale in Ausweise und Visa könnte bereits wegen der anfallenden Kosten nicht gegeben sein. Der Verwaltungsaufwand für die Einbringung biometrischer Daten, vor allem aber die Anschaffung der erforderlichen biometrischen Systeme zur Ausstellung der Ausweise würden ernorme Kosten verursachen und bedürften eines hohen organisatorischen und technischen Aufwands. So erklärte der Bundestagsabgeordnete Volker Beck in seiner Rede an den Bundestag am 14. Dezember 2001, dass allein die Einführung der Passdokumente nicht nur zehn Jahre dauern, sondern auch 5 Milliarden DM kosten würde 90. Diese Zahlen sind inzwischen durch ein neueres Gutachten widerlegt und durch konkretere Angaben ersetzt worden 91. Danach variieren die Kosten zwischen insgesamt 200 Millionen und 1,3 Milliarden Euro abhänVgl. BT-Drs. 14/7386 (neu), 37. Vgl. BT-Drs. 14/7386 (neu), 36. 90 Vgl. Bundestag, 14.12.2001, Plenarprotokoll 209/14, 20754. 91 Vgl. TAB, Arbeitsbericht Nr. 93, 81 f., mit Verweis auf das Gutachten von Booz Allen Hamilton GmbH/Bundesdruckerei GmbH/ZN Vision Technologies AG, Leistungsfähigkeit biometrischer Identifikationssysteme zur Ausrüstung von Ausweispapieren, Bochum 2003. 88 89

II. Objektive Schutzpflicht des Staates

147

gig von der Nutzung biometrischer Systeme. So sind die Kosten am geringsten, wenn die Dokumente in ihrer jetzigen Form, also die aufgedruckten Passbilder, genutzt würden. Die größten Kosten entstünden dagegen, wenn das bestehende Dokumentenkonzept durch ein vollständig neues Konzept wie z. B. einer Smartcard ersetzt würde 92. Sicher ist aber in jedem Fall, dass erhebliche Kosten für die Einführung biometrischer Merkmale anfallen würden. Der hohe finanzielle und organisatorische Aufwand spricht aber nicht gegen die generelle Geeignetheit biometrischer Merkmale in Ausweisen und die biometrische Identitätsfeststellung zur Terrorismusprävention 93. Dies gilt umso mehr, da die Kosten – zumindest zum Teil – über Gebühren gedeckt werden können 94. Es liegt im Entscheidungsspielraum des Gesetzgebers, den Aufwand für eine Maßnahme festzulegen. Nur wenn die Einführung biometrischer Ausweise bereits konkretisiert wäre und sich dabei ergäbe, dass das zugrundeliegende Finanzierungskonzept von vornherein undurchführbar ist, könnte dies gegen die generelle Geeignetheit der Maßnahme sprechen. Eine solche Aussage lässt sich zum gegenwärtigen Zeitpunkt aber nicht treffen. Außerdem wurde bezweifelt, dass mit Maßnahmen gegen den Missbrauch von Dokumenten generell die Einreise terroristischer Straftäter verhindert werden könnte. Üblicherweise reisen „fundamentalistisch-islamische Terroristen nicht mit deutschen Personalausweisen ein“ 95. Auch die Einreise der Attentäter vom 11. September hätte nicht mit einer Maßnahme gegen den Dokumentenmissbrauch verhindert werden können. Die Attentäter waren berechtigte Besitzer echter Ausweispapiere. Die „böse Gesinnung“ eines Menschen lässt sich aber nicht an seinen biometrischen Merkmalen ablesen 96. Insofern ist generell fraglich, inwieweit eine höhere Dokumentensicherheit geeignet ist, um Terroranschläge oder zumindest grenzüberschreitende und organisierte Kriminalität zu verhindern. Da es aber nicht ausgeschlossen ist, dass in anderen Situationen Terroristen versuchen werden, mit fremden Papieren einzureisen, ist die Geeignetheit von Maßnahmen für eine höhere Dokumentensicherheit nicht von vornherein ausgeschlossen. Allerdings müsste dann durch die Einführung biometrischer Merkmale in Ausweisen tatsächlich der Missbrauch von Ausweisdokumenten verhindert und die Dokumentensicherheit erhöht werden. Hier ist zu bedenken, dass der Pass oder Personalausweis von Deutschen bereits ohne biometrische Merkmale mit sehr hoher Wahrscheinlichkeit die richtigen Angaben über seinen Besitzer enthält. Dies wird einmal durch zahlreiche Sicherheitsmerkmale erreicht, die Pass und PersonalausVgl. TAB, Arbeitsbericht Nr. 93, 88. So aber Garstka in TAZ, Interview, 28.11.2001, 4; ähnlich Koch, Biometrie, 22. 94 Einzelne, noch ungesicherte Schätzungen gingen von einer Gebühr für einen neuen Ausweis von bis zu 130,– E aus; vgl. Philip Grassmann, SZ 14.01.1995, 1, „Ausweislich teuer“. Laut den neuesten Angaben des Bundesinnenministeriums ist dagegen eine Passgebühr für einen Pass mit biometrischen Merkmalen in Höhe von E 59,00 vorgesehen; vgl. Pressemitteilung des BMI vom 22.06.2005, „Mehr Sicherheit durch biometrische Reisepässe“. 95 Kutscha, TBKG, 2. 96 Vgl. zur Historie insoweit: Heilmann, KrimJ 1994, 36/38 f. 92 93

10*

148

D. Verfassungsmäßigkeit

weis nahezu fälschungssicher machen. Darüber hinaus trifft alle Deutsche nach dem Melderecht und dem Ausweisrecht schon frühzeitig eine umfassende Pflicht, dem Staat die zur Identitätsfeststellung erforderlichen Daten mitzuteilen und ihre Richtigkeit nachzuweisen. Der Staat hat dadurch umfassende Möglichkeiten, vor Ausstellung des Ausweises die Identität des Betroffenen zweifelsfrei festzustellen, als letztes Mittel sogar mit erkennungsdienstlichen Maßnahmen 97. Es verbleiben daher nur wenige Möglichkeiten zum Dokumentenmissbrauch, die durch die Einbringung biometrischer Merkmale verhindert werden könnten. Das ist zum einen die Verhinderung von Doppelidentitäten und zum anderen könnte die unberechtigte Nutzung eines echten Ausweises durch eine dem berechtigten Besitzer ähnlich sehende Person verhindert werden. Bei Ausländern ist der Nutzen biometrischer Merkmale in Ausweisen deutlicher. Insbesondere die Visa und Aufenthaltstitel wiesen bislang eine geringe Fälschungssicherheit auf 98. Durch die biometrischen Merkmale in Ausländerausweisen könnte diese deutlich erhöht werden. Vor allem aber verschleiern viele Ausländer nach der Einreise ihre Identität oder reisen bereits unter falschem Namen oder mit doppelter Identität ein 99. Um dies zu verhindern, ist der biometrische Ausweis insbesondere für Ausländer eine geeignete Maßnahme, indem sie die Voraussetzungen für eine spätere Identitätsfeststellung schafft und somit die „Entdeckungswahrscheinlichkeit“ erhöht 100 und damit gleichzeitig auch abschreckende Wirkung entfaltet 101. Die Legitimation der Identitätssicherung liegt also in ihrer unterstützenden Funktion für eine Identitätsfeststellung. Aus diesem Grund kann aber die Identitätssicherung mittels biometrischer Merkmale nur soweit als geeignet zur Vorbeugung angesehen werden, wie die hierdurch ermöglichte Identitätsfeststellung zur Verhinderung des Dokumentenmissbrauchs generell geeignet ist. Dies setzt voraus, dass die Identitätsfeststellung einer Person mit Hilfe biometrischer Systeme zuverlässiger als bisher durchgeführt werden könnte. Daran bestehen jedoch aufgrund der jedenfalls bislang noch bestehenden technischen Unzulänglichkeiten und Sicherheitslücken biometrischer Systeme erhebliche Zweifel. So gibt es insbesondere drei Gesichtspunkte, die gegen die Geeignetheit biometrischer Ausweise zur Verhinderung des Ausweismissbrauchs sprechen könnten. Dies betrifft einmal die Geeignetheit des gewählten biometrischen Merkmals, weiter sind hier die Fehlerraten der in Betracht kommenden biometrischen Systeme zu prüfen und schließlich deren Sicherheit und Überwindbarkeit. Nur wenn nach der jetzigen gesetzlichen Regelung ein biometrisches System denkbar ist, bei dessen Einsatz trotz seiner Schwachstellen zumindest die Möglichkeit besteht, dass der Missbrauch von § 6 Abs. 3 PassG. s. o. Abschnitt C. II. 2. b). 99 s. BR-Drs. 920/01 141. So legen laut dem Bericht der Unabhängigen Kommission „Zuwanderung“ vom 4. Juli 2001 (Zuwanderung gestalten – Integration fördern, 147) etwa 80 % der Antragsteller in Asylverfahren keine Pässe vor, weil sie diese nicht besitzen oder diese vernichten bzw. verbergen. 100 Vgl. Waechter, JZ 2002, 854/856; vgl. auch Gusy, VerwArch 84 (1993), 441/451. 101 Vgl. Waechter, DÖV 1999, 138/144. 97 98

II. Objektive Schutzpflicht des Staates

149

Ausweisdokumenten verhindert oder zumindest verringert werden kann, wäre die Maßnahme, biometrische Merkmale in Ausweise einzuführen, generell geeignet. (a) Geeignetheit der gewählten Merkmale PassG, PAuswG und AuslG erlauben grundsätzlich die Speicherung biometrischer Merkmale der Finger, Hände oder des Gesichts. In Betracht kommen somit das Fingerbild sowie Hand- und Gesichtsgeometrie. Ob auch andere biometrische Merkmale z. B. von der Iris davon erfasst sind, lässt sich nach der derzeitigen Regelung nicht eindeutig bestimmen. Mit der Pass-VO hat die EU für den Pass zwingend die Einbringung des Gesichtsbildes und von Fingerabdrücken vorgesehen. Es wurde bereits ausführlich erläutert, dass kein biometrisches Merkmal „ideal“, also universal, einzigartig, unveränderlich und erfassbar ist 102. Auf einige Besonderheiten der zulässigen Merkmale soll an dieser Stelle aber noch einmal hingewiesen werden. Insbesondere das Fingerbild hat eine hohe Einzigartigkeit, ist weit verbreitet und verändert sich nahezu nicht. Allerdings sind bei manchen Menschen, insbesondere in einigen Berufsgruppen, die Fingerbilder nicht mehr erkennbar oder zu schwach für eine Erfassung ausgeprägt 103. Ähnliche Probleme stellen sich auch bei der Handgeometrie. Der Wert der Einzigartigkeit von Hand- und Gesichtsgeometrie liegt weit unter der des Fingerbilds. Das Gesicht erfährt zum Teil erhebliche Veränderungen durch das Alter 104. Schließlich hat sich gezeigt, dass bei Gesichtserkennungssystemen für eine ausreichende Wiedererkennung sehr hohe Anforderungen an die Erfassungs- und Kontrollsysteme zu stellen sind 105. Insbesondere den Lichtbedingungen und der Kopfhaltung bei der Aufnahme kommt hierbei entscheidende Bedeutung zu. Ob und inwieweit diese Voraussetzungen in der Praxis immer geschaffen werden können, ist fraglich 106. Trotz dieser Mängel der vom Gesetzgeber ausgewählten Merkmale ist aber nicht von vornherein ausgeschlossen, dass durch ihre Einbringung in Dokumente die Fälschungssicherheit erhöht und der Missbrauch durch unberechtigten Besitz nicht verhindert werden kann. Allein aufgrund der Auswahl der Merkmale lässt sich folglich die Geeignetheit nicht verneinen. (b) Geeignetheit trotz Fehlerraten Das größte Problem liegt bei den Fehlerraten der bislang existierenden biometrischen Systeme. Da mit biometrischen Systemen immer nur überprüft werden kann, s. o. Abschnitt B. III. 1. s. o. Abschnitt B. III. 1. 104 Ob dieses Problem auch bei der Handgeometrie besteht, ist noch nicht klar (ULD, Anforderungen Biometrie, 64). 105 Vgl. ULD, Anforderungen Biometrie, 63; BSI/BKA/Secunet, BioP I, 84 f.; StMI Bayern, Pressemitteilung 436/02. 106 ULD, Anforderungen Biometrie, 63. 102 103

150

D. Verfassungsmäßigkeit

ob Daten im Rahmen einer gewissen Wahrscheinlichkeit übereinstimmen, ist bei jedem System eine bestimmte False Rejection Rate (FRR) und eine bestimmte False Acceptance Rate (FAR) in Kauf zu nehmen 107. Um die Identitätsfeststellung mittels biometrischer Verfahren zu verbessern, müsste die FAR so gering wie möglich sein. Nur dann ließe sich auch der Dokumentenmissbrauch verhindern. Dies hätte aber zwangsläufig eine hohe FRR zur Folge. Dann würde der berechtigte Ausweisinhaber von dem eingesetzten biometrischen System als unberechtigt angezeigt. Die Identität des berechtigten Ausweisinhabers würde also aufgrund der Systemschwächen angezweifelt. Der Betroffene müsste ein erweitertes Verfahren zur Identitätsprüfung erdulden 108. Außerdem könnten die zuständigen Beamten sich nicht auf das Prüfergebnis verlassen, sondern müssten die Identität mit anderen Maßnahmen feststellen. Zuverlässige und schnelle Identitätsfeststellungen über den biometrischen Ausweis setzen deshalb voraus, dass FAR und FRR über die Equal Error Rate (EER) zu einem möglichst guten Ausgleich gebracht werden109. Zahlreiche Pilotversuche insbesondere zu Gesichtserkennungssystemen wurden inzwischen abgebrochen, weil die Fehlerquoten im praktischen Einsatz zu hoch lagen110. Durch neu entwickelte Verfahren soll es allerdings möglich sein, die Fehlerraten gegenüber herkömmlichen Gesichtserfassungssystemen deutlich abzusenken 111. Wegen der unvermeidlichen Fehlerquoten beim Einsatz biometrischer Systeme muss hinter die Geeignetheit der Maßnahme, biometrische Merkmale in Ausweise zu speichern, derzeit noch ein großes Fragezeichen gesetzt werden. Immerhin besteht die Möglichkeit, die Fehlerquoten durch den Einsatz multimodaler Systeme, bei dem verschiedene Merkmale überprüft werden, zu senken. Allerdings ergibt sich aus dem Wortlaut der Regelungen jedenfalls bei Personalausweisen nicht eindeutig, ob ein solches System zulässig sein soll112. Bei den nationalen Pässen ist mit der Regelung in Art. 2 Pass-VO, nach der sowohl Gesichtsbild wie Fingerabdrücke in den Pass eingebracht werden müssen, ein multimodales System gewählt worden. Auch mit einem multimodalen System lässt sich aber keine hundertprozentige Erkennungsquote erreichen 113. Wenn nicht einmal auf diese Weise eine hohe Sicherheit bei der Wiedererkennung zu erreichen ist, ist es zweifelhaft, ob die Beschränkung auf ein einziges biometrisches Merkmal eine FAR oder FRR gewährleisten s. im Einzelnen oben Abschnitt B. III. 2. s. unten Abschnitt D. III. 2. c) (2) (c). 109 Vgl. zu den Ursachen für Fehlerkennung oben Abschnitt B. III. 2. 110 So z.B. Pilotprojekt für automatische Gesichtserkennung bei der Grenzkontrolle am Nürnberger Flughafen – vgl. heise-online, news, 18.03.2003, abrufbar unter: http://www.heise.de/ newsticker/meldung/35464. Ebenso das Pilotprojekt zur automatischen Grenzkontrolle in Boston USA – vgl. Jodda, Telepolis, 3.9.2003. 111 s. heise-online, news, 28.02.2003, abrufbar unter http://www.heise.de/newsticker/meldung/34904 zu neuen Forschungsergebnissen des Siemens-Forschungszentrums MünchenNeuperlach. 112 § 1 Abs. 5 PauswG, vgl. oben Abschnitt B. III. 2. 113 heise-online, news, 12.02.2003, abrufbar unter: http://www.heise.de/newsticker/meldung/34466. 107 108

II. Objektive Schutzpflicht des Staates

151

kann, die für die Einsatzbereiche der Grenzkontrolle und Gefahrenabwehr akzeptabel ist 114. Auch der Ausschluss von möglicherweise zuverlässigeren Systemen wie die Netzhauterkennung ist für die Senkung der Fehlerraten kaum förderlich. Biometrische Systeme können deshalb nur dann eine zuverlässigere Identitätsfeststellung ermöglichen, wenn bei jedem biometrischen Datenabgleich die Möglichkeit eines Falschergebnisses mitgedacht wird. Das bedeutet, biometrische Identifizierung sollte bei Grenzkontrollen und polizeilichen Identitätsfeststellungen nur als zusätzliches Instrument der Identifizierung und nicht isoliert eingesetzt werden, wenn die bislang mögliche Identitätsfeststellung verbessert und nicht zugleich an anderer Stelle verschlechtert werden soll. PassG, PAuswG und AuslG sehen dementsprechend biometrische Merkmale zusätzlich neben den bisherigen Angaben wie Namen, Geburtsdatum, Nationalität vor. Auch die Kontrollmöglichkeit durch den visuellen Vergleich des Beamten zwischen dem Passphoto und dem Ausweisinhaber bleibt unverändert erhalten. Aber auch der Einsatz biometrischer Verifikationssysteme in unterstützender Funktion ist aufgrund der Fehlerraten zweifelhaft115. Letztlich ist aber eine Verbesserung der Dokumentensicherheit durch die Einbringung biometrischer Daten auch nicht von vornherein ausgeschlossen, zumal die verschiedenen Studien eine enorme Verbesserung der Systeme in den letzten Jahren nachgewiesen haben. (c) Geeignetheit trotz langer Gültigkeitsdauer Schließlich ist fraglich, ob die Einbringung biometrischer Daten in Pässe, Personalausweise und Ausländerausweise geeignet ist, die Dokumentensicherheit für die gesamte Gültigkeitsdauer der Ausweise zu erhöhen. So sind Pässe und Personalausweise gemäß § 5 Abs. 1 PassG und § 2 Abs. 1 PAuswG zehn Jahre, bei Personen unter 27 Jahren dagegen nur fünf Jahre gültig, da hier noch erhebliche Veränderungen durch die körperliche Entwicklung häufig sind und daher bereits nach kurzer Zeit anhand des Passbilds keine zuverlässige Identifizierung mehr möglich wäre 116. Das gleiche Problem stellt sich bei Veränderungen, die biometrische Merkmale durch Alterung oder Abnutzung erfahren 117. Dies bedeutet, dass biometrische Merkmale nur innerhalb eines bestimmten Zeitraums eine zuverlässige Verifikation erlauben. Ähnliche Schwierigkeiten bestehen bei Ausländerausweisen, da einige Aufenthaltstitel in ihrer Gültigkeitsdauer nicht befristet sind oder zumindest verlängert werden Vgl. ULD, Anforderungen Biometrie, 51. So stellte das BSI in seinen Studien BioFace I, II zu Gesichtserkennungssystemen fest, dass „die Tauglichkeit der Gesichtserkennungssysteme als (unterstützende) Verifikationssysteme unter den erwähnten Einschränkungen durch BioFace II nicht abschließend beweis- oder widerlegbar [ist]“, BSI 2003, BioFace I & II, 7, Kap. 1.1.1.; vgl. auch Roßnagel/Hornung, DuD 2005, 69/70. 116 Medert/Süßmuth, Passrecht, B § 5 Rn. 3. 117 Vgl. ULD, Anforderungen Biometrie, 52; BSI/BKA/Secunet, BioP I. 114 115

152

D. Verfassungsmäßigkeit

können 118. Der Gesetzgeber müsste daher ein biometrisches Verfahren wählen, bei dem das biometrische Merkmal innerhalb der Gültigkeitsdauer des jeweiligen Ausweises für eine Wiedererkennung nutzbar ist. Denn nur dann kann eine höhere Dokumentensicherheit gewährleistet werden 119. Außerdem muss der Ausweis so robust gestaltet sein, dass die Auslesung der Daten während der gesamten Gültigkeitsdauer nicht durch Abnutzung, Knicke oder Kratzer im Ausweis verhindert wird 120. Letzteres ist bei den Personalausweisen und Pässen von Bundesbürgern anscheinend weitgehend gewährleistet. 121 (d) Sicherheitsanforderungen Darüber hinaus ist die Sicherheit und Überwindbarkeit der biometrischen Systeme ein wichtiger Punkt bei der Frage, ob durch ihren Einsatz eine verbesserte Identitätsfeststellung ermöglicht werden könnte. Kann eine Person mit einem gezielten Angriff auf das System dieses überwinden? Die typischen Angriffsarten auf biometrische Systeme richten sich auf den Vorgang der Datenerfassung und auf den der Datenübertragung vom Sensor zum datenverarbeitenden Rechner 122. Eine Manipulation bei der Datenerfassung könnte z. B. erfolgen, indem dem Sensor statt dem Gesicht ein Photo vorgehalten wird 123. Die durch öffentliche Stellen, insbesondere die Polizei, vorzunehmende Identitätsfeststellungen werden aber in aller Regel zwar automatisch aber in Anwesenheit eines Beamten durchgeführt. Diese Angriffsmöglichkeit beeinträchtigt daher die Sicherheit in diesem Einsatzbereich nicht nennenswert. Anders ist dies, wenn, wie z. B. bei dem Projekt am Frankfurter Flughafen 124, die Grenzkontrollen voll automatisiert durchgeführt werden. Dann müssten entsprechende Maßnahmen zur Vorbeugung getroffen werden 125. Auch Angriffe auf den Übertragungsvorgang mittels einer Replay-Attacke, bei der die Daten einer Person während des Enrollment aufgezeichnet werden, um später diese Daten dem System wieder einspielen zu können, sind denkbar. Auch hier wird in der Regel aber die persönliche Kontrolle der Beamten einem solchen Angriff entgegenstehen 126. Dennoch § 27 AuslG; ULD, Anforderungen Biometrie, 54. Vgl. ICAO 2004, 47 f. 120 Vgl. BSI/BKA/Secunet, BioP I, 62. 121 BSI/BKA/Secunet, BioP I, 85. 122 s. o. Abschnitt B. III. 3. 123 Zur Möglichkeit der Lebend-Erkennung s.o. Abschnitt B. III. 3.; Thalheim/Krissler/Ziegler, C’t 2002, 114/116–123; Dittmann, Angriffsmöglichkeiten, 192/197; BSI/BKA/Secunet, BioP I, 66. 124 Vgl. oben Abschnitt B. IV. 2. b) Fn. 93. 125 Z. B. durch eine Kombination aus Videoüberwachung und Techniken zur Lebenderkennung, s. hierzu das Konzept des Deutschen Forums für Kriminalprävention (DFK) „Airport Security – Biometrische Applikationen zur Verbesserung der Sicherheit an Flughäfen“ (DFK, Pressemitteilung v. 31.03.2004, abrufbar unter: http://www.kriminalpraevention.de/). 126 Diesen besonderen Gesichtspunkt bei der Identitätsfeststellung mittels Personalausweis oder Pass übersieht Koch, Biometrie, 24. 118 119

II. Objektive Schutzpflicht des Staates

153

sollten Ausführungsgesetze zur Einführung biometrischer Systeme die Einrichtung möglichst ausgereifter Kontrollsysteme vorsehen, mit denen denkbare Angriffe rechtzeitig abgewehrt werden könnten 127. Entscheidend ist daher der Schutz der gespeicherten biometrischen Daten vor einer Verfälschung. Dies könnte durch Verschlüsselung der Daten oder durch Public-Key-Signaturverfahren erfolgen 128. Dabei werden auch hier durch die lange Gültigkeitsdauer der Ausweise, insbesondere der unbegrenzt gültigen Aufenthaltstitel, hohe Anforderungen an die Sicherheit der Verfahren zu stellen sein 129. Darüber hinaus müssen insbesondere bei symmetrischen Verfahren, bei denen Ver- und Entschlüsselungscode gleich ist, die Prüf- und Lesegeräte vor Diebstahl besonders geschützt werden, da sonst der Dieb selbst Verschlüsselungen und damit Fälschungen besonders leicht vornehmen könnte 130. Bei den biometrischen EU-Pässen sollen die biometrischen Daten durch digitale Signaturen vor Manipulation geschützt werden. Außerdem soll durch das kryptografische Verfahren des Basic Access Control ein grundlegender Zugriffsschutz gesichert werden, der für die Fingerabdruckdaten durch den Einsatz eines zusätzlichen Public-Key Authentisierungsmechanismus weiter verstärkt werden soll 131.

(e) Geeignetheit ohne zentrale Referenzdatei Schließlich wurde bezweifelt, dass die Verifikation zwischen Ausweisinhaber und den im Ausweis gespeicherten Daten die bisherigen Möglichkeiten der Identitätsfeststellung tatsächlich so verbessern kann, dass der Dokumentenmissbrauch dadurch leichter aufgedeckt würde. Vielmehr soll eine solche Verbesserung nur über einen Datenabgleich mit einer zentralen Referenzdatei zu erzielen sein132. Die Einrichtung einer solchen Zentraldatei ist aber gemäß § 16 Abs. 1 S. 1 PassG und § 3 a Abs. 1 S. 1 PAuswG nicht erlaubt 133. Dieser Einwand kann nicht überzeugen. Der Abgleich mit einer Zentraldatei wäre zwar erforderlich, um Doppelidentitäten aufzudecken. Dies heißt aber nicht, dass nicht bereits durch die Möglichkeit der Überprüfung der Besitzberechtigung die Dokumentensicherheit erhöht werden kann. Die Möglichkeit des Abgleichs mit einer Referenzdatei wäre daher allenfalls eine zusätzliche Maßnahme, die aber nicht generell die Geeignetheit der Verifikation ausschließt.

s. zu den Abwehrmöglichkeiten oben Abschnitt B. III. 3. Vgl. ausführlich zu den Vor- und Nachteilen der verschiedenen Systeme: ULD, Anforderungen Biometrie, 55; s. auch Pohlmann, DuD 2002, 547/548. 129 Vgl. Datenschutzbeauftragte, Anlage, 5 f. 130 Vgl. ULD, Anforderungen Biometrie, 57. 131 Vgl. ausführlich BSI, Pressemitteilung v. 1.06.2005, „Digitale Sicherheitsmerkmale im ePass“, abrufbar unter: http://www.bsi.bund.de/. 132 Innenausschuss Protokoll Nr. 78: Garstka, 47; Jakobs, 48. 133 Im AuslG fehlt eine entsprechende Regelung. 127 128

154

D. Verfassungsmäßigkeit

Insgesamt bleibt daher festzustellen, dass die Fehlerquoten biometrischer Systeme zu berechtigten Zweifeln an der Geeignetheit der Einführung biometrischer Ausweise zur Verhinderung von Ausweismissbrauch führen. Andererseits kann aber die biometrische Identitätsfeststellung auch nur zusätzlich zu bisherigen Maßnahmen eingesetzt werden und deshalb gerade in Zweifelsfällen eine unterstützende Funktion einnehmen. Daher ist die Geeignetheit dieser Maßnahme nicht von vornherein ausgeschlossen. Zumal auch die zusätzlichen Maßnahmen eine abschreckende Wirkung haben könnten, die ex ante nicht beurteilt werden kann. Allein die Tatsache, dass noch keine gesicherten Daten zu Fehlerquoten vorliegen, kann den Gesetzgeber nicht zwingen, auf diese Maßnahmen zu verzichten 134. (2) Zentrale Referenzdateien mit biometrischen Daten Damit bleibt noch zu klären, ob auch die mit dem TBKG im AuslG und AsylVfG eingefügten Befugnisse, biometrische Merkmale in zentralen Dateien zu speichern, geeignet sind, eine zuverlässigere Identitätsfeststellung zu erreichen und dadurch die illegale Einwanderung von Ausländern, die Einreise von Terroristen und die Mehrfachanträge von Asylbewerbern zu verhindern. Die Speicherung biometrischer Merkmale in zentralen Dateien ist erforderlich, um die Identität einer Person mittels biometrischer Verfahren zu einem späteren Zeitpunkt festzustellen. Der Abgleich biometrischer Merkmale des Betroffenen oder aus dem Ausweis mit einer zentralen europaweiten Asylbewerber- und Visumsdatei erlaubt die Aufdeckung von Doppelidentitäten oder Mehrfachanträgen und die Identitätsfeststellung, auch wenn der Betroffene keinen Ausweis vorlegen kann oder will. Die Einführung von Eurodac und die erweiterten Identitätssicherungen von Ausländern gemäß §49 AufenthG sind daher generell geeignet für eine zuverlässigere Identitätsfeststellung und damit zur Verhinderung von illegaler Einwanderung und Mehrfachanträgen. Auf diese Weise könnte unter Umständen auch die Einreise eines unter anderer Identität auftretenden gesuchten Terroristen verhindert werden. Die mit den Maßnahmen angestrebten Zwecke sind daher der Terrorismusprävention generell dienlich. Auch beim Einsatz biometrischer Verfahren mit zentralen Referenzdateien ist jedoch auf die Fehlerquoten der Systeme hinzuweisen. Grundsätzlich gilt hier hinsichtlich der technischen Mängel und der Sicherheitslücken das gleiche wie beim Einsatz biometrischer Systeme mit biometrischen Ausweisen. Es ergeben sich jedenfalls dann keine nennenswerten Unterschiede, wenn ein bestimmtes Referenztemplate aus der Referenzdatei mit dem Merkmal des Betroffenen oder dem Ausweis verglichen wird. Dies wird bei einem Abgleich des im Visum gespeicherten Merkmals mit dem in der Visadatei zu der Seriennummer des Visums gespeicherten Merkmal die Regel sein. Soll dagegen das Merkmal des Betroffenen in einem 1:n-Vergleich mit allen in einer Referenzdatei gespeicherten biometrischen Merk134

So auch Trute in: GS Jeand’Heur, 403/415.

II. Objektive Schutzpflicht des Staates

155

malen abgeglichen werden, ergeben sich einige Besonderheiten. So hat sich in Studien zu Gesichtserkennungssystemen gezeigt, dass die Fehlerraten höher liegen, je umfangreicher die Referenzdateien sind. Darüber hinaus sind die Fehlerquoten schwieriger auszugleichen als bei einem reinen Verifikationssystem 135. Allerdings stellte das NIST fest, dass Fingerbildverfahren bei einem 1:n-Verfahren eine wesentlich geringere Fehlerquote als Gesichtserkennungsverfahren aufweisen 136. Die Geeignetheit der Maßnahmen zur erweiterten Identitätssicherung von Ausländern ist daher, wie die Befugnisnormen dies auch vorsehen, allenfalls durch die Speicherung von Fingerabdrücken gegeben. Hinzu kommen die besonderen Auswirkungen einer False Acceptance bei einem Abgleich mit einer zentralen Datei. Zeigt das System „acceptance“ an, obwohl das Referenztemplate nicht von dieser Person stammt, bedeutet das, dass dem Betroffenen die Identität einer anderen Person zugeschrieben wird. Die FAR könnte daher insbesondere dann gegen die Geeignetheit des Einsatzes biometrischer Systeme sprechen, wenn biometrische Systeme die einzige Möglichkeit zur Identitätsfeststellung darstellen und nach der Identitätsfeststellung die Abschiebung droht. Dies ist z. B. der Fall, wenn ein Ausländer nach seiner legalen Einreise nach Deutschland seine Identität aufgibt, indem er seinen Pass oder Visum „verliert“. Dann bestünde die Gefahr, dass der Betroffene mit der angeblichen Identität in ein falsches Herkunftsland abgeschoben würde. Ist der biometrische Datenabgleich mangels anderer Identitätsnachweise wie Ausweise das einzige weitgehend zuverlässige Mittel zur Identitätsfeststellung, so muss eine möglichst niedrige FAR erreicht und eine ungleich höhere FRR in Kauf genommen werden. Ob dann allerdings noch dem Einsatz biometrischer Systeme überhaupt eine unterstützende Funktion zuerkannt werden kann, ist zumindest fraglich. b) Geeignetheit der Identitätsfeststellung zur Prävention Die Identitätssicherung durch Ausweise und zentrale Referenzdateien blieben weitgehend ohne Nutzen, wenn den Grenz- und Polizeibehörden der Länder und des Bundes keine Befugnisse eingeräumt wären, die gesicherten Daten zur Identitätsfeststellung zu nutzen. Dies setzt allerdings voraus, dass die nach den Befugnissen erlaubten Maßnahmen generell geeignet sind, den Zweck zu fördern, für den sie durchgeführt werden. Bei Identitätsfeststellungen und Videoüberwachungsmaßnahmen, die zur Abwehr einer konkreten Gefahr zulässig sind, ist die Geeignetheit unproblematisch gegeben, auch wenn die Maßnahmen nur selten die Abwehr der Gefahr selbst bewirken, sondern diese oft nur ermöglichen 137. Nichts anderes gilt, wenn diese Maßnahmen zur Abwehr einer abstrakten Gefahr vorgenommen werden, so etwa an gefährlichen Orten. Aber auch dann, wenn Videoüberwachung an öffentlich zugänglichen Orten zur vorbeugenden Bekämpfung von Straftaten er135 136 137

Vgl. BSI 2003, BioFace I & II zu Gesichtserkennungssystemen. NIST 2002, 1 f., 21. Pieroth/Schlink/Kniesel, POR, § 14 Rn. 30, 31 mit Beispielen.

156

D. Verfassungsmäßigkeit

folgt, ist die Maßnahme als geeignet anzusehen. Die Videoüberwachung ist eine offene und erkennbare Überwachungsmaßnahme und trägt dadurch dazu bei, dass Straftaten bereits im Vorfeld durch Abschreckung verhindert werden 138. Auch bei den Maßnahmen zur verdachtsunabhängigen Identitätsfeststellung lässt sich ein gewisser Abschreckungseffekt nicht von vornherein ausschließen 139. Außerdem könnte sich die Polizei durch die Maßnahmen Erkenntnisse verschaffen, mit denen sie von der grenzüberschreitenden Kriminalität ausgehende Störungen beseitigen bzw. Gefahren abwehren kann 140. Ob dies der Fall ist, kann nach wie vor nicht abschließend beurteilt werden. Bis dahin ist aber auch die Geeignetheit der Maßnahmen nicht von vornherein ausgeschlossen 141. Allein die – möglicherweise nicht unberechtigten – Zweifel an der Eignung dieses Instrumentariums142, genügen nicht, um dem Gesetzgeber bereits den Versuch zu verwehren, damit die Kriminalität zu bekämpfen 143. Fraglich ist allerdings, ob die Maßnahmen zur präventiven Rasterfahndung geeignet sind, um die in den Befugnissen genannten Zwecke, die Abwehr einer gegenwärtigen Gefahr bzw. die Straftatenverhütung, zu fördern. Hier sind im Wesentlichen zwei Punkte anzuführen, die gegen die Geeignetheit sprechen. Dies betrifft zunächst die Frage, ob die Rasterfahndung geeignet sein kann, eine gegenwärtige Gefahr abzuwenden. Die Rasterfahndung ist eine relativ arbeits- und zeitaufwändige Maßnahme, deren Ergebnisse in der Regel erst nach Wochen oder Monaten zur Verfügung stehen. Wie mit einer solchen Maßnahme effektiv eine gegenwärtige Gefahr, also ein angeblich unmittelbar bevorstehender Schadenseintritt, abgewendet werden soll, ist daher sehr fraglich 144. Die Rechtsprechung konnte sich über diese Hürde nur durch die Annahme einer Dauergefahr hinweghelfen 145. Diese Problematik wurde allerdings in vielen Ländern zwischenzeitlich dadurch überwunden, dass die gegenwärtige Gefahr nicht mehr Tatbestandsvoraussetzung ist oder die Maßnahme zumindest auch zur vorbeugenden Bekämpfung von Straftaten zulässig ist 146. Aber auch wenn die Rasterfahndung zur Verhütung von Straftaten genutzt werden soll, ist die Geeignetheit der Maßnahme fraglich angesichts des Ergebnisses z. B. Vgl. VGH BW, NVwZ 2004, 498/501; Fischer, VBlBW 2002, 89/90. Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) aa), 41. 140 Vgl. VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, C. II. 3. c) aa), 41; Kastner, VerwArch 92 (2001), 216/247. 141 So Möllers, NVwZ 2000, 382/385; Kastner, VerwArch 92 (2001), 216/247; Müller-Terpitz, DÖV 1999, 329/335; VerfGH Sachsen, Urt. v. 10.7.2003, Vf.43-II-00, C. II. 3. c) aa), 40, 41. 142 Vgl. Waechter, DÖV 1999, 138/143; Stephan, DVBl 1998, 81/83; Gusy, KritV 77 (1994), 242/249. 143 Vgl. VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, C. II. 3. c) aa), 41; Trute in: GS Jeand’Heur, 403/415. 144 So OLG Frankfurt, DuD 2002, 238/240; Gusy, KritV 85 (2002), 481 f.; Trute, Die Verwaltung 36 (2003), 501/512. 145 KG Berlin, NVwZ 2002, 153/1540; OVG Koblenz, NVwZ 2002, 1528. Kritisch zu der Annahme dieser Rechtsfigur ausführlich: Trute, Die Verwaltung 36 (2003), 501/510. 146 s. o. Abschnitt C. IV. 4. c) (1). 138 139

II. Objektive Schutzpflicht des Staates

157

der Anfang 2002 in Nordrhein-Westfalen durchgeführten Rasterfahndung, bei der am Ende alle Merkmale auf mehr als 10.000 Personen zutrafen 147. Aufgrund des gesetzgeberischen Einschätzungs- und Gestaltungsspielraums ist eine Maßnahme aber erst dann verfassungswidrig, wenn sich diese Maßnahme als objektiv oder evident untauglich erweist 148. Allein aufgrund eines Beispiels lässt sich daher nicht auf die generelle Ungeeignetheit der Maßnahme schließen. So ist nicht auszuschließen, dass die ungenauen Ergebnisse auf ungünstig gewählte Kriterien zurückzuführen sind. Gerade biometrische Merkmale könnten zu einer Verkleinerung des Ergebniskreises genutzt werden, wenn etwa ein Kriterium wäre, alle Personen, die eine Doppelidentität führen, herauszufiltern. Insgesamt ist daher die Geeignetheit der Rasterfahndung, jedenfalls soweit sie der Verhütung von Straftaten dient, zu bejahen 149. Allerdings muss der Gesetzgeber wegen der vorstehenden Zweifel die Regelungen sowohl zur verdachtsunabhängigen Identitätsfeststellung wie zur präventiven Rasterfahndung auch nach ihrem Erlass stetig auf ihre Geeignetheit prüfen, er ist insofern zur „begleitenden Beobachtung“ verpflichtet 150. Wie der Gesetzgeber diese Pflicht umsetzt, z. B. in Form von regelmäßigen Berichtspflichten an das Parlament wie in § 19 Abs. 1 a SächsPolG vorgesehen, liegt jedoch in seinem Ermessen. 4. Begrenzung durch den Grundrechtsschutz Es genügt aber nicht zu fragen, ob die biometrische Identitätssicherung und die Befugnisse zur Identitätsfeststellung generell geeignet sind, um Gefahren abzuwehren oder Straftaten zu verhüten bzw. diesen vorzubeugen. Vielmehr müssen auch die Auswirkungen dieser Maßnahmen auf die individuellen Freiheitsrechte betrachtet werden, vor allem muss geprüft werden, welche Grenzen dem Einsatz biometrischer Verfahren durch die verfassungsrechtlich garantierten individuellen Freiheitsrechte gesetzt werden. Denn daran, dass die Regelungen zur biometrischen Identitätssicherung und zur Identitätsfeststellung nicht unerheblich in die Freiheitsrechte eingreifen, kann kein Zweifel bestehen 151. Die Freiheit des Einzelnen ist verfassungsrechtlich ein sehr hohes Gut. Sie wird in erster Linie durch die Grundrechte152 und das Rechtsstaatsprinzip 153 gewahrt. Dass sich hieraus ein „Doppelauftrag“ des Staates ergibt, wurde bereits erläutert 154. Neben der Pflicht des Staates, den Einzelnen vor Vgl. Achelpöhler/Niehaus, DÖV 2003, 49/56. St. Rspr. des BVerfG, zuletzt BVerfGE 90, 145/172; 100, 313/373; s. auch VGH BW, NVwZ 2004, 498/502. 149 Vgl. Horn, DÖV 2003, 746/752. 150 Kastner, VerwArch 92 (2001), 216/248; VerfGH Sachsen, Urt. v. 10.7.2003, Vf.43-II-00, C. II. 3. c) aa), 41; LVerfG MV, DVBl 2000, 267; a. A. vgl. Horn, DÖV 2003, 746/752 unter Berufung auf VerfGH Bayern, DVBl 2003, 861/864. 151 Vgl. Lepsius, 7 ff.; Koch, Biometrie, 26 ff. 152 Hierzu Isensee in: HdBStR, Bd. V § 111 Rn. 1 ff. 153 Vgl. Kugelmann, DÖV 2003, 781/782; Calliess, DVBl 2003 1096/1100. 154 s. o. Abschnitt D. II. 1. 147 148

158

D. Verfassungsmäßigkeit

Eingriffen durch Dritte zu schützen, ist auch die abwehrrechtliche Funktion der Grundrechte zu beachten, die darauf zielt, „die Freiheit des Bürgers [...] vor ungerechtfertigten Eingriffen des Staates zu bewahren“ 155. Es gilt, in dem Spannungsverhältnis von staatlicher Schutzpflicht zum Abwehrrecht der Betroffenen zu einem angemessenen Ausgleich zu gelangen. Die Maßnahmen zur biometrischen Identitätssicherung ebenso wie zur Identitätsfeststellung beinhalten im Wesentlichen die Erhebung und Verarbeitung von Daten. Daher bedeuten die Maßnahmen an erster Stelle einen Eingriff in das vom BVerfG herausgearbeitete Recht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG 156. Dieses Recht ist allerdings nicht schrankenlos gewährt. Einschränkungen sind aufgrund einer verfassungsgemäßen gesetzlichen Grundlage im überwiegenden Allgemeininteresse möglich 157. Für die Frage der Verfassungsmäßigkeit kommt es zunächst darauf an, dass die Rechtsgrundlagen hinreichende Vorkehrungen dafür treffen, dass Eingriffe in den absolut geschützten Kernbereich privater Lebensgestaltung unterbleiben und damit die Menschenwürde gewahrt wird 158. Ist dies der Fall, bleibt zu prüfen, ob die Rechtsgrundlage dem Gebot der Normenklarheit und dem Grundsatz der Verhältnismäßigkeit genügt 159. Hinsichtlich der Grundrechtseingriffe aufgrund der Polizeigesetze der Länder ergibt sich der Grundrechtsschutz aus den Landesverfassungen, soweit darin im Rahmen von Art. 142 GG ein Recht auf Datenschutz gewährt wird 160. Von dieser Möglichkeit haben insbesondere die neuen Länder Gebrauch gemacht161. In welchem nicht unumstrittenen Verhältnis Art. 142 GG zu Art. 31 steht, kann offen bleiben, soweit zwischen den Grundrechten des GG und solchen der Landesverfassungen inhaltlich Übereinstimmung besteht 162. Dies ist in den Ländern, die für das Recht auf Datenschutz eine landeseigene Regelung gewählt haben, der Fall. In diesen Landesverfassungen wurde das Recht auf informationelle Selbstbestimmung ausformuliert. Dementsprechend sehen diese Landesverfassungen einen Gesetzesvorbehalt Isensee in: HdBStR, Bd. V § 111 Rn. 1. BVerfGE 65, 1/42 f. 157 BVerfGE 65, 1/44; 78, 77/85; 92, 191/197; 103, 21/33. 158 BVerfG, 1 BvR 2378/98 v. 3.3.2004, Absatz-Nr. 169 f., abrufbar unter: http:// www.bverfg.de/entscheidungen/rs20040303_1bvr237898.html; s. zu dem Urteil weiter Haas, NJW 2004, 3082 f.; Kutscha, NJW 2005, 1 f. 159 BVerfGE 65, 1/44; 100, 313/359 f., 375 f. 160 Vgl. Sachs in: Stern, Bd. III/2, § 93 IV. 161 Berlin und Brandenburg, Thüringen und Sachsen räumen jedem das Recht ein, selbst über die „Preisgabe und Verwendung seiner persönlichen Daten“ zu bestimmen (Art. 33 VerfvBln, Art. 11 Abs. 1 LVerfBbg, Art. 6 Abs. 2 2 ThürVerf, Art. 33. S. 1 SächsVerf). Mecklenburg-Vorpommern und Sachsen-Anhalt gewährleisten ein „Recht auf Datenschutz“ (Art. 6 Abs. 1 Verf MV; Art. 6 Abs. 1 S. 1 Verf LSA); vgl. Sachs in: Knippel, 103 f.; ders. in: Stern, Bd. III/2 § 93 IV, Rn. 4. 162 Vgl. Pietzcker in: HdBStR, Bd. IV § 99 Rn. 41 f.; ausführlich zum Verhältnis Art. 142 zu Art. 31: Kunig in: v. Münch/Kunig, GG, Art. 142, Rn. 4. 155 156

III. Identitätssicherung mittels biometrischer Ausweise

159

vor 163. Zwar bestehen bei der Formulierung dieser Gesetzesvorbehalte leichte Unterschiede. Im Hinblick auf die Verfassungsmäßigkeit der Regelungen zu Identitätsfeststellungen gewährleisten die Landesverfassungen aber den gleichen Schutz wie das Grundgesetz. Die vom BVerfG entwickelten Grundsätze sind auch hier zu beachten 164. Aus diesem Grund sollen die Ausführungen in der Folge auf das Recht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG beschränkt bleiben. Da die Rechtsgrundlagen zur Identitätssicherung einerseits und zur Identitätsfeststellung andererseits Maßnahmen erlauben, die sich in ihrer Eingriffstiefe deutlich unterscheiden, soll insoweit eine getrennte Prüfung der Verfassungsmäßigkeit erfolgen. Innerhalb der Befugnisse zur biometrischen Identitätssicherung soll dann zwischen den Befugnissen zur Einbringung biometrischer Daten in Ausweise und zur Speicherung von biometrischen Daten in zentralen Dateien unterschieden werden.

III. Identitätssicherung mittels biometrischer Ausweise Zunächst sollen die verfassungsrechtlichen Grenzen für die Erhebung und Speicherung biometrischer Merkmale in Pass, Personalausweis, Visum oder einem sonstigen Ausländerausweis untersucht werden. 1. Unantastbarer Kernbereich Die Menschenwürde ist tragendes Konstitutionsprinzip und oberster Verfassungswert 165. Sie prägt daher auch den Inhalt des allgemeinen Persönlichkeitsrechts, das sich aus der Verbindung von Art. 1 Abs. 1 GG und Art. 2 Abs. 1 GG ergibt. Die Menschenwürde ist gemäß Art. 1 Abs. 1 Satz 1 GG unantastbar. Ein Eingriff in die Menschenwürde lässt sich auch durch überwiegende Interessen der Allgemeinheit nicht rechtfertigen 166. Damit stellt sich die Frage, wann ein Eingriff in die Menschenwürde gegeben ist 167. Ist dies bereits mit der Erhebung und Speicherung biometrischer Merkmale in Pässen, Personalausweisen und Ausländerausweisen der Fall? Das BVerfG hat die Frage des Inhalts der Menschenwürde in seinen Urteilen immer wieder gestellt und erklärt, was den Grundsatz der Unantastbarkeit der Menschenwürde angehe, so hänge alles von der Festlegung ab, unter welchen Umstän163 Vgl. zu Details: Kastner, VerwArch 92 (2001), 216/239; Breidenbach/Kneipel-Haverkamp in: Simon, VerfR Bbg, § 21 Rn. 4; Jutzi in: Linck/Jutzi/Hopfe, VerfR Thür, Art. 6 Rn. 24. 164 Vgl. nur VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, C. II. 2. b), 33 f.; LVerfG MV, DVBl 2000, 267. 165 BVerfGE 6, 32/36; 45, 187/227; 72, 105/115; BVerfG 1 BvR 2378/98 v. 3.3.2004, Absatz-Nr. 115. 166 s. Schmitt Glaeser in: HdBStR, Bd. VI § 129 Rn. 34. 167 Hierzu zuletzt ausführlich: Aubel, Die Verwaltung 2004, 229 f.

160

D. Verfassungsmäßigkeit

den sie verletzt sein könnte. Dies ließe sich nicht generell sagen, sondern immer nur in Ansehung des konkreten Falles. 168 Es bedarf also einer näheren Konkretisierung des Begriffs. Unter den zahlreichen Ansätzen zur Konkretisierung 169 hat sich die im Wesentlichen von Günter Dürig entwickelte Objektformel durchgesetzt 170. Das BVerfG hat die Objektformel in seinen Entscheidungen aufgenommen und erklärt, es widerspreche „der menschlichen Würde, den Menschen zum bloßen Objekt im Staat zu machen.“ 171 Doch auch die Objektformel kann nach dem BVerfG nur einen „Weg weisen“ 172. Dies liegt einmal an der offenen Formulierung und zum anderen daran, dass der Einzelne unvermeidlich als Mittel gerade auch von staatlichen Institutionen häufig behandelt wird 173. Dies hat auch das BVerfG selbst in ständiger Rechtsprechung bestätigt 174. Es gilt also im Einzelfall den Begriff jeweils zu konkretisieren. Das BVerfG hat zunächst klargestellt, dass sich aus der Menschenwürdegarantie ein unantastbarer Kernbereich der Privatsphäre ergibt 175. Dem Einzelnen muss um der freien und selbstverantwortlichen Entfaltung seiner Persönlichkeit willen ein „Innenraum“ verbleiben, in dem er „sich selbst besitzt“ und in den er sich zurückziehen kann, zu dem die Umwelt keinen Zutritt hat, in dem man in Ruhe gelassen wird und ein Recht auf Einsamkeit genießt 176. Allerdings stellt sich die Frage, wann dieser Persönlichkeitskern berührt ist. Nach dem BVerfG ist dies jedenfalls dann gegeben, wenn der Staat das Recht für sich in Anspruch nimmt, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren, und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist 177. Das bedeutet aber nicht, dass jede zwangsweise Datenerhebung und -verarbeitung bereits in den unantastbaren Persönlichkeitskern eingreift, auch wenn es kein „belangloses“ Datum gibt 178. Information, auch soweit sie personenbezogen ist, stellt ein Abbild sozialer Realität dar, das nicht ausschließlich dem Betroffenen allein zuBVerfGE 30, 1/25 ff. Vgl. den Literaturüberblick bei Kunig in: v. Münch/Kunig, GG, Art. 1 Rn. 22. 170 Dürig, AöR 81 (1956), 117 ff.; Höfling, JuS 1995, 857/860. 171 Grundlegend BVerfGE 9, 89/95; E 27, 1/6 (Mikrozensus); später auch z. B. in BVerfGE 45, 187/228; 72, 105/116; 96, 375/399. 172 BVerfGE 30, 1/25 (Abhörurteil). 173 Vgl. Dreier in: Dreier, GG, Art. 1 Abs. 1 Rn. 53. 174 „Der Mensch ist nicht selten bloßes Objekt nicht nur der Verhältnisse und der gesellschaftlichen Entwicklung, sondern auch des Rechts, insofern er ohne Rücksicht auf seine Interessen sich fügen muss.“ – BVerfGE 30, 1/25; BVerfG 1 BvR 2378/98 v. 3.3.2004, AbsatzNr. 117. 175 Vgl. Schmitt Glaeser in: HdBStR, Bd.VI § 129 Rn.35; s. auch BVerfGE 6, 32/41, 27, 1/6; 32, 373/378; 34, 238/245; 80, 367/373; BVerfG, DVBl 2001, 454. 176 BVerfGE 27, 1/6 unter Verweis auf: Wintrich, Die Problematik der Grundrechte, 1957, 15 f. und Dürig in: Maunz/Dürig, GG 2. Aufl., Art. 1 Rn. 37. 177 BVerfGE 27, 1/6; 65, 1/41 ff.; BVerfG 1 BvR 2378/98 v. 3.3.2004, Absatz-Nr. 120; vgl. Zippelius in: BK, Art. 1 Abs. 1 u. 2. Rn. 98. 178 BVerfGE 65, 1/45; vgl. auch Schmitt Glaeser in: HdBStR, Bd. VI § 129 Rn. 45. 168 169

III. Identitätssicherung mittels biometrischer Ausweise

161

geordnet werden kann. Das Grundgesetz hat die Spannung Individuum – Gemeinschaft im Sinne der Gemeinschaftsbezogenheit und Gemeinschaftsgebundenheit der Person entschieden 179. Je stärker der Sozialbezug einer Information ist, umso weiter entfernt sich ein Eingriff vom unantastbaren Persönlichkeitskern 180. Unzulässig ist daher nach dem BVerfG nur „eine umfassende Registrierung und Katalogisierung der Persönlichkeit“ durch die „Zusammenführung einzelner Lebensdaten und Personaldaten zur Erstellung von Persönlichkeitsprofilen der Bürger“ 181. Eine solche Totalerfassung ist insbesondere bei der unbeschränkten Verknüpfung von sensiblen Datenbeständen und bei der Nutzung eines Personenkennzeichens zur Verknüpfung denkbar 182. Verletzt also die Erfassung und Speicherung biometrischer Merkmale in Pässen, Personalausweisen und Ausländerausweisen den unantastbaren Persönlichkeitskern? Zunächst sticht ins Auge, dass die vom BVerfG als unzulässig eingestufte Totalerfassung erst durch die Verknüpfung von Daten, also durch Datenübermittlung und -abgleich, ermöglicht wird. Durch die bloße Erhebung und Speicherung scheint daher eine Verletzung des Kernbereichs von vornherein ausgeschlossen. Das BVerfG zieht aber einen Würdeverstoß schon dann in Betracht, wenn das Totalbild einer Person möglich wird. Demnach verstoßen bereits die Datenerhebung und -speicherung gegen die Menschenwürde, wenn allein damit die Erstellung eines unzulässigen Persönlichkeitsprofils ermöglicht wird 183. Ein unzulässiger Eingriff in den Kernbereich durch biometrische Merkmale in Ausweisen kommt daher allenfalls dann in Betracht, wenn mit diesen Merkmalen sensible Datenbestände unbeschränkt verknüpft oder die Merkmale als Personenkennzeichen eingesetzt werden könnten. a) Verknüpfung sensibler Daten Im Folgenden soll der Frage nachgegangen werden, ob biometrische Merkmale als Rohdaten oder Templates Rückschlüsse auf sensible Daten erlauben und diese Daten im Rahmen einer Identitätsfeststellung verknüpft werden können. Es wurde bereits darauf hingewiesen dass nicht nur Rohdaten des Gesichtes Auskunft über sensible Daten wie Alter, Geschlecht, ethnische und rassische Herkunft geben, sondern bestimmte computergestützte Verfahren anhand der Rohdaten des Augenhintergrundes auch Diagnosen über Krankheitsrisiken erlauben 184. Dagegen gibt es bislang keine Hinweise darauf, dass aus den biometrischen Templates noch entspre179 BVerfGE 4, 7/15; 8, 323/329; 27, 1/7; 27, 344/351; 33, 303/334; 50, 290/353; 56, 37/49, vgl. auch Hofmann in: Schmidt-Bleibtreu/Klein, Art. 1 Rn. 4. 180 Schmitt Glaeser in: HdBStR, Bd. VI § 129 Rn. 36. 181 BVerfGE 27, 1/6; 65, 1/52. 182 BVerfGE 27, 1/6; 65, 1/52. 183 So auch ULD, Diskussion, 26; vgl. Starck in: Mangold v./Klein, Art. 1 Abs. 1 Rn. 79. 184 Vgl. oben Abschnitt B. II. 2.

11 Meuth

162

D. Verfassungsmäßigkeit

chende Rückschlüsse auf sensible Daten zu ziehen sind185. Insofern ist nicht nur zwischen den unterschiedlichen Merkmalen zu unterscheiden, sondern auch zwischen der Speicherung von Rohdaten und der von Templates. Jedenfalls bei der Erstellung und Speicherung der Templates ist daher ein Würdeverstoß aus diesem Gesichtspunkt ausgeschlossen. Hier lässt sich auch die Rechtsprechung des BVerfG zur Speicherung des genetischen Fingerabdrucks anführen. Das BVerfG hatte dort einen Würdeverstoß verneint, weil „durch die Feststellung des DNA-Identifizierungsmusters anhand des Probenmaterials [...] Rückschlüsse auf persönlichkeitsrelevante Merkmale wie Erbanlagen, Charaktereigenschaften oder Krankheiten des Betroffenen, also ein Persönlichkeitsprofil, nicht ermöglicht wird“ 186. Soweit die Speicherung der biometrischen Merkmale in Ausweisen nur in Form von Templates erfolgt, scheidet also ein Verstoß gegen die Menschenwürde mangels sensibler Informationen in den Templates aus. Aber auch die Speicherung eines Lichtbilds als Rohdatum eines Gesichts verstößt nicht gegen die Menschenwürde, auch wenn ein Photo Auskunft über Alter, rassische und ethnische Herkunft geben kann. Die in einem Gesicht enthaltenen Informationen sind solche, die sich aus Merkmalen ergeben, die typischerweise im sozialen Umgang nicht verborgen werden und von anderen Personen einfach einzuordnen sind 187. Diese Informationen haben daher einen starken Sozialbezug, sie sind nicht intim, sondern von dem Betroffenen öffentlich gemacht 188. Der Kernbereich kann dadurch nicht tangiert werden. Insgesamt ist ein unbegrenzter Abgleich von sensiblen Daten, die ggf. in den biometrische Rohdaten enthalten sein könnten, nicht zu befürchten. b) Biometrische Merkmale als Personenkennzeichen (PKZ) Die Diskussion um die Gefahren für den Datenschutz durch die Einführung eines PKZ begann bereits mit der Mikrozensus-Entscheidung des BVerfG 189 1969 und hatte ihren Höhepunkt bei der Gesetzgebung zur Novellierung des Melde- und Ausweisrechts 190. Anlass für diese Diskussion waren die Pläne der damaligen Bundesregierung zur Einführung eines „Personenkennzeichens“, das einem Bürger bei seiner Geburt für sein ganzes Leben zugeordnet werden sollte, um alle über diese Person gesammelten Daten zusammenführen zu können. Nach der Mikrozensus-Entscheidung nahmen die Bundesregierung und der Gesetzgeber von den Plänen zur Einführung ei185 ULD, Diskussion, 19; Kralingen/Prins, The Computer Law and Security Report, 3/98, Punkt 4.2. 186 BVerfG, DVBl 2001, 454/455 mit Verweis auf Rath/Brinkmann, NJW 1999, 2697/2698 und Markwardt/Brodersen, NJW 2000, 692; s. auch Sprenger/Fischer, NJW 1999, 1831/1833. 187 s. hierzu ULD, Diskussion, 20. 188 Vgl. Schmitt Glaeser in: HdBStR, Bd. VI § 129 Rn. 43. 189 BVerfGE 27, 1/6 ff. 190 Vgl. ausführlich Weichert, RDV 2002, 170/172; Kirchberg, ZRP 1977, 137.

III. Identitätssicherung mittels biometrischer Ausweise

163

nes Personenkennzeichens Abstand. Der Gesetzgeber war in der Zukunft nahezu ängstlich darauf bedacht, die Vorgaben des BVerfG aus der Mikrozensus-Entscheidung und die weiteren Konkretisierungen aus dem Volkszählungsurteil 191 einzuhalten. So wurde insbesondere bei der Einführung der maschinell lesbaren Seriennummern für Pässe und Personalausweise mit der Neufassung des Passgesetzes und Personalausweisgesetzes am 1. Januar 1988 darauf geachtet, dass die Seriennummer nicht die Funktion eines PKZ einnehmen könnte 192. In der Begründung zum Gesetzentwurf wurde ausführlich erläutert, mit welchen Regelungen dies verhindert werden soll 193. Dies sollte nicht nur durch ein Verbot der Aufnahme personenbezogener Daten in die Seriennummer in § 16 Abs. 1 S. 1 PassG, sondern auch durch die Pflicht in § 16 Abs. 1 S. 2 PassG, die Seriennummern passgebunden und nicht personengebunden zu vergeben, gewährleistet werden. Darüber hinaus wurde in § 16 Abs. 2 PassG grundsätzlich die zentrale Speicherung der Seriennummern verboten 194 und zur endgültigen Absicherung in §16 Abs.4 S.1 PassG verboten, die Seriennummern zum Datenabruf und zur Dateiverknüpfung zu nutzen. Von dem Abruf- und Verknüpfungsverbot mittels Seriennummer sieht § 16 Abs. 4 PassG nur enge Ausnahmefälle vor. Angesichts eines solch vorauseilenden Gehorsams und fast übertriebener Sorge des Gesetzgebers mag man sich wundern, mit welcher Selbstverständlichkeit die grundsätzliche Zulässigkeit der Speicherung biometrischer Merkmale in Personalausweis und Pass sowie in den Ausländerausweisen in der Begründung zum TBKG vorausgesetzt wurde. Die Gesetzesbegründung zur Änderung des PassG und PAuswG, AuslG oder AsylVfG verliert an keiner Stelle ein Wort zu der Möglichkeit, dass biometrische Merkmale die Funktion eines PKZ übernehmen könnten 195. Daher drängt sich die Frage auf, worauf die Kehrtwende des Gesetzgebers von der überbesorgten Regelung bei Seriennummern zu der von datenschutzrechtlichen Regelungen freien Gesetzesänderung zu biometrischen Daten beruht und ob diese Unbekümmertheit des Gesetzgebers gerechtfertigt ist. (1) Aufgabe des PKZ-Verbots Die fehlende Auseinandersetzung mit der Gefahr der Profilerstellung mittels biometrischer Merkmale könnte darauf beruhen, dass das vom BVerfG formulierte Verbot eines Totalabbildes mittels eines PKZ aufgrund des technischen Fortschritts überholt ist 196. Bei der heutigen Computertechnologie bedarf es, so wenden kritische Stimmen ein, keines PKZ mehr, um ein entsprechendes Persönlichkeitsprofil zu ers. BVerfGE 65, 1/53. s. Medert/Süßmuth, Passrecht, B Einf. Rn. 24, § 16 Rn. 4; s. zu den kritischen Stimmen: Steinmüller, Personalausweis, 60 f. 193 BT-Drs. 10/3303, 15. 194 Ausgenommen war nur die zentrale Speicherung bei der Bundesdruckerei. 195 s. BR-Drs. 920/01, 109 f., 125 f. 196 Vgl. Weichert, RDV 2002, 170/173. 191 192

11*

164

D. Verfassungsmäßigkeit

stellen. Das PKZ-Verbot soll nicht nur obsolet geworden sein, sondern auch eine erwünschte technische Entwicklung verhindern. Daher wurde die Aufgabe des PKZVerbots gefordert 197. Dagegen wurde eingewandt, dass „EDV nur so ‚klug‘ ist, wie die genutzten Daten zuverlässig sind“ 198. Bislang zur Verfügung stehende Daten wie Adressen, Postleitzahlen, Telefonnummern oder Namen sind wegen Änderungen oder Gleichheit nicht zuverlässig. Darüber hinaus haben Versuche zu Dateizusammenführungen ohne PKZ nicht den gewünschten Erfolg gezeigt 199. Ein umfassendes Persönlichkeitsprofil ist daher nach wie vor nur mit Hilfe eines PKZ möglich. Im Ergebnis ist deshalb für einen umfassenden Grundrechtsschutz erforderlich, an dem Verbot eines PKZ festzuhalten. Dennoch ist auch die Kritik hieran nicht völlig unberechtigt. Aufgrund der immer größeren Möglichkeiten, Profile von Kunden oder sonstigen Betroffenen zu erstellen 200, ist deshalb der Kernbereich des allgemeinen Persönlichkeitsrechts noch enger zu ziehen. Die Verwendung von Identifikationsmitteln verstößt solange nicht gegen die Menschenwürde, wie „sie nicht zu einem Instrument wird, jemanden in allen möglichen Lebenssituationen zu observieren“201. Mit Hilfe dieses Maßstabs sollte sich nunmehr klären lassen, ob die Einbringung biometrischer Merkmale in Pässe, Personalausweise und Ausländerausweise nach der derzeitigen Rechtslage die Erstellung eines umfassenden Persönlichkeitsprofils ermöglicht. (2) Schutz vor Menschenwürdeverstoß im PassG und PAuswG Zweifellos sind biometrische Merkmale aufgrund ihrer großen Einzigartigkeit und Permanenz grundsätzlich geeignet, die Funktion eines PKZ zu übernehmen202. Ob mit den in den Ausweisen gespeicherten biometrischen Templates allerdings ein umfassendes Persönlichkeitsprofil erstellt werden könnte, ist äußerst fraglich. Die hierfür erforderliche Datenverknüpfung und -zusammenführung ist nur unter zahlreichen technischen Voraussetzungen möglich 203. Dagegen stellt sich diese Schwierigkeit nicht, wenn Rohdaten gespeichert und abgeglichen werden. Dann ist ein umfassender Datenabgleich aber zeitlich sehr aufwendig. Hinzu kommt die zum Teil noch hohe Fehlerquote bei biometrischen Verfahren, die eine allumfassende Überwachung als unrealistisch erscheinen lässt. Vor allem aber wäre für einen flächendeckenden Datenabgleich erforderlich, dass die in den Ausweisen gespeicherten Daten zum autoSo Podlech in: AK-GG, Art. 2 Abs. 1 Rn. 79 u. Fn. 115. Weichert, RDV 2002, 170/173. 199 Z. B. beim Zensusvorbereitungsgesetz; s. Weichert, RDV 2002, 170/173; BfD, TB 97/98, Kap. 30.1; BfD, TB 99/00, Kap. 7.9. 200 Z. B. Profilerstellung durch Datamining- und Datawarehousing – siehe weiterführend hierzu Jakob/Jost, DuD 2003, 621 f. 201 Zippelius in: BK, Art. 1 Abs. 1 u. 2. Rn. 98. 202 Vgl. ULD, Positionspapier, 16; Gundermann/Köhntopp, DuD 1999, 143/146. 203 s. o. Abschnitt C. I. 2. 197 198

III. Identitätssicherung mittels biometrischer Ausweise

165

matischen Datenabruf genutzt werden dürften und die biometrischen Merkmale des Betroffenen in zahlreichen Referenzdateien gespeichert werden, mit denen die Ausweisdaten abgeglichen werden könnten. Sowohl die Speicherung wie die Nutzung der biometrischen Ausweisdaten zum automatischen Datenabruf ist aber nach § 17 PassG und § 3 a PAuswG grundsätzlich verboten. Lediglich für die Behörden der Gefahrenabwehr und Strafverfolgung bestehen enge Ausnahmen. Die zentrale Speicherung biometrischer Daten ist bei Pässen und Personalausweisen derzeit nicht erlaubt. Befugnisse zur dezentralen Speicherung der Daten in Registern bestehen nur für das Lichtbild und die Unterschrift. Der Zugriff auf diese Register ist aber nur wenigen Behörden und nur unter strengen Voraussetzungen erlaubt 204. Die Abgleichbefugnisse sind aktuell folglich nur sehr eingeschränkt gegeben. Die Erstellung eines umfassenden Persönlichkeitsprofils ist mit den technischen Gegebenheiten und auf dieser rechtlichen Grundlage kaum denkbar. Erst wenn die Verfahren standardisiert und über Schnittstellen in sämtlichen Anwendungen einheitliche, austauschbare Merkmale eingesetzt werden können und außerdem die Rechtsgrundlagen geschaffen würden, um biometrische Merkmale in einer Vielzahl von staatlichen Verfahren einsetzen zu können, wäre ein Eingriff in die Menschenwürde denkbar 205. (3) Schutz vor Menschenwürdeverstoß im AufenthG und AsylVfG Dagegen stellt sich die Situation bei den Ausländerausweisen anders dar. Ein § 17 PassG bzw. § 3 a PAuswG entsprechendes Abruf- und Speicherverbot sehen weder das AufenthG noch das AsylVfG vor. § 78 Abs. 5 AufenthG erlaubt im Gegenteil allen öffentlichen Stellen, sämtliche in der Zone für das automatische Lesen enthaltenen Daten zur Erfüllung ihrer gesetzlichen Aufgaben zu speichern, zu übermitteln und zu nutzen. Einzige Grenze ist somit das Kriterium der Erforderlichkeit der Datenverarbeitung. Allerdings bezieht sich § 78 Abs. 5 AufenthG nach dem Wortlaut nur auf die in der Zone für das automatische Lesen enthaltenen Daten. Ob davon auch die biometrischen Merkmale erfasst sind, ist zweifelhaft 206. Wenn dem so wäre, stünde der Nutzung der biometrischen Merkmale in Ausländerausweisen als PKZ bei der derzeitigen Rechtslage keine Regelung entgegen. Allein die technischen Anforderungen und der noch begrenzte Einsatz in wenigen Verwaltungsbereichen bewahrt daher Ausländer vor der Möglichkeit, dass ihre biometrischen Merkmale in Ausweisen als PKZ zur umfassenden Profilerstellung eingesetzt werden, zumal bei Ausländern bereits biometrische Merkmale in wesentlich größerem Umfang in anderen staatlichen Verfahren erhoben werden 207. Um eine Missachtung der Men204 Zu den Sicherungsmöglichkeiten beim Datenzugriff z. B. durch Verschlüsselung s.o. Abschnitt B. III. 3. 205 Vgl. ULD, Diskussion, 27. 206 s. o. Abschnitt C. II. 2. b) (2). 207 Z. B. Fingerabdrücke von Asylbewerbern und bestimmten Ausländern zur zentralen Speicherung in Eurodac oder AFIS; vgl. oben C. III. 2. und C. III. 3. b).

166

D. Verfassungsmäßigkeit

schenwürde von Ausländern auch in der Zukunft sicher zu vermeiden, sollte bereits bei der Einführung biometrischer Merkmale in Ausweisen der Nutzungszweck klar bestimmt werden. Die unbegrenzte Befugnis aus § 78 Abs. 5 AufenthG könnte zu einer Gefahr für die Menschenwürde von Ausländern werden 208. Dennoch ist aktuell ein Verstoß gegen die Menschenwürde von Ausländern aufgrund der technischen Hürden nicht zu befürchten. c) Instrumentalisierung biometrischer Merkmale Abschließend soll neben dem informationellen Gesichtspunkt kurz auf weitere Anknüpfungspunkte für eine Missachtung der Menschenwürde aufgrund einer umfassenden Überwachung eingegangen werden. So wurde diskutiert, ob die Menschenwürde dadurch verletzt sein könnte, dass bei biometrischen Verfahren zur Identitätsfeststellung Informationen über körperliche Merkmale verarbeitet werden. Die personengebundenen Merkmale werden zu bestimmten Zwecken instrumentalisiert. Der Betroffene wird also verpflichtet, „Körpermerkmale einzusetzen, damit bestimmte Informationen gleichsam vom Körper abgelesen werden können“ 209. Darin könnte eine Missachtung der Subjektqualität 210 des Individuums und eine Herabwürdigung zum Objekt liegen. Mit ähnlicher Argumentation wird in der Literatur zum Teil auch ein Würdeverstoß bei körperlichen Untersuchungen 211 im Strafprozess und bei dem Einsatz von Lügendetektoren bejaht 212. Es ist aber mehr als fraglich, ob durch die Speicherung biometrischer Merkmale in Ausweisen ein Würdeverstoß möglich werden könnte, der nicht bereits von dem Gesichtspunkt „Katalogisierung der Persönlichkeit“ umfasst ist 213. Jedenfalls ist ausgeschlossen, dass durch die bloße Speicherung biometrischer Templates in Ausweisen der Mensch derart zum Objekt herabgewürdigt wird, dass darin eine Verletzung der Menschenwürde liegt. Denn – wie eingangs bereits darauf hingewiesen wurde – nicht jede Behandlung einer Person als Objekt beinhaltet eine Menschenwürdeverletzung, sondern nur die Behandlung, die den Kernbereich menschlicher Existenz berührt 214. Dies mag beim Einsatz eines Lügendetektors zumindest denkbar sein, bei der Speicherung biometrischer Templates, die allein zur späteren Identitätsfeststellung gespeichert werden, lässt sich dagegen noch nicht mal ein Ansatzpunkt hierfür finden 215. Ob ein Würdeverstoß dann in greifbare Nähe rückt, wenn für die Identitätsfeststellung nicht erforderliche Daten erhoben werden, kann hier offen Noch weitergehend: Weichert, RDV 2002, 170/175. ULD, Diskussion, 24. 210 Vgl. zum Begriff der Subjektqualität Dreier in: Dreier, GG, Art. 1 Abs. 1 Rn. 58. 211 Vgl. Starck in: v. Mangoldt/Klein, GG, Art. 1 Abs. 1 Rn. 53. 212 Vgl. Starck in: v. Mangoldt/Klein, GG, Art. 1 Abs. 1 Rn. 54; Podlech in: AK-GG, Art. 1 Abs. 1 Rn. 46. 213 So aber ausführlich diskutierend ULD, Diskussion, 24–26. 214 Vgl. Dreier, in: ders., GG, Art. 1 Abs. 1 Rn. 53; BVerfGE 30, 1/25. 215 So dann auch im Ergebnis: ULD, Diskussion, 26. 208 209

III. Identitätssicherung mittels biometrischer Ausweise

167

bleiben, da dies jedenfalls bei der Speicherung biometrischer Daten in Ausweisen nicht der Fall ist. 2. Informationelles Selbstbestimmungsrecht Die Erhebung und Speicherung biometrischer Merkmale in Ausweisen mag nach der aktuellen Rechtslage und den technischen Möglichkeiten nicht den Kernbereich menschlicher Existenz betreffen, aber es berührt den Schutzbereich des informationellen Selbstbestimmungsrechts gemäß Art. 2 Abs. 1 i.V. m. Art. 1. Abs. 1 GG, das vom BVerfG in seinem Volkszählungsurteil 216 aus dem allgemeinen Persönlichkeitsrecht abgeleitet wurde. In der Entscheidung betonte das Gericht, dass im Mittelpunkt der grundgesetzlichen Ordnung Wert und Würde der Person stehen, die in freier Selbstbestimmung als Glied einer freien Gesellschaft wirkt217. Diese Freiheit sah das Gericht durch die Möglichkeiten der modernen Datenverarbeitung, insbesondere durch die des Datenabgleichs und der Profilerstellung, ohne Kontrollmöglichkeiten des Betroffenen gefährdet. So könnte bereits das Wissen um diese Möglichkeiten des Staates einen psychischen Druck bei dem Betroffenen auslösen, der auf sein Verhalten einwirkt 218. Die Verhaltensmöglichkeit des Einzelnen und damit seine freie Entfaltung der Persönlichkeit hängt wesentlich davon ab, das Wissen seiner möglichen Kommunikationspartner in Bezug auf seine Person einschätzen zu können 219. Die freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen 220. Jede Erhebung und Verarbeitung von personenbezogenen Daten stellt daher einen Eingriff in den Schutzbereich des Rechts auf informationelle Selbstbestimmung dar, unabhängig von der Art des Datums oder dessen Bezug zur Privatheit des Betroffenen 221. „Belanglose“ personenbezogene Daten gibt es insoweit nicht 222. Dass das Recht auf informationelle Selbstbestimmung als Menschenrecht auch für Ausländer gilt, bedarf keiner näheren Erörterung 223. Biometrische Rohdaten und Templates sind – jedenfalls in Verbindung mit dem Namen oder anderen personenbezogenen Angaben des Betroffenen – personenbeBVerfGE 65, 1. BVerfGE 65, 1/43. 218 BVerfGE 65, 1/42. 219 BVerfGE 65, 1/43; vgl. auch Denninger, CR 1988, 51/55. 220 BVerfGE 65, 1/43. 221 Grundlegend hierzu: Benda, DuD 1984, 86 ff.; Schickedanz, BayVBl 1984 705 ff.; Krause, JuS 1984, 268 ff.; Schlink, Der Staat 25 (1986), 233/242; Scholz/Pitschas, 164 ff.; Schmitt Glaeser in: HdBStR, Bd. VI § 129 Rn. 45. 222 BVerfGE 65, 1/45; vgl. Schmitt Glaeser in: HdBStR, Bd. VI § 129 Rn. 45. 223 Vgl. Kunig in: v. Münch/Kunig, Art. 2 Rn. 39. 216 217

168

D. Verfassungsmäßigkeit

zogene und sogar personengebundene Merkmale 224. Diese Daten sollen nun in Pässe, Personalausweise und Ausländerausweise aufgenommen werden. Die Einbringung der Daten in die Ausweise setzt ihre Erhebung, Verarbeitung zu Templates und ihre Speicherung auf Ausweisen voraus. Darin liegt ein Eingriff in das Recht auf informationelle Selbstbestimmung des Ausweisinhabers, der über die bisherigen Eingriffe hinausgeht, die für die Ausweisausstellung erforderlich waren. Aufgrund der Pass- und Ausweispflicht bzw. der Visumspflicht ist von den informationellen Eingriffen durch eine Ausweisausstellung jeder Bundesbürger und jeder Ausländer, der nach Deutschland einreisen will, betroffen. Die Eingriffe zur Ausstellung von Personalausweisen sind sogar zwangsweise durchsetzbar.

a) Einschränkung aufgrund einer gesetzlichen Grundlage Das Recht auf informationelle Selbstbestimmung ist nicht unbegrenzt gewährleistet. Vielmehr hat das Grundgesetz die Spannung Individuum – Gemeinschaft im Sinne der Gemeinschaftsbezogenheit und Gemeinschaftsgebundenheit der Person entschieden 225. Der Einzelne muss daher grundsätzlich Einschränkungen seines Rechts auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinnehmen 226. Dies gilt jedoch nur, soweit diese Einschränkungen auf einer (verfassungsmäßigen) gesetzlichen Grundlage227 beruhen, aus der sich die Voraussetzungen und der Umfang der Beschränkungen klar und für den Bürger erkennbar ergeben und die damit dem rechtsstaatlichen Gebot der Normenklarheit entspricht228. Darüber hinaus kann ein Eingriff in das informationelle Selbstbestimmungsrecht nur gerechtfertigt sein, wenn der Gesetzgeber ausreichende organisatorische und verfahrensrechtliche Schutzvorkehrungen trifft 229. Wie eingangs bereits dargelegt wurde, sind die Regelungen zur Einbringung biometrischer Merkmale in Personalausweis, Pass und Ausländerausweis unter Beachtung der Kompetenzordnung in das AuslG, bzw. AufenthG, AsylVfG, PassG und PAuswG eingefügt worden. Für die Einbringung biometrischer Merkmale bestehen somit formell verfassungsmäßige gesetzliche Grundlagen. Fraglich ist allerdings, ob diese Regelungen den verfassungsrechtlichen Anforderungen genügen, die für die Rechtfertigung eines Eingriffs in das Recht auf informationelle Selbstbestimmung zu erfüllen sind.

s. o. Abschnitt C. II. 1. b) (1). BVerfGE 65, 1/44 mit Verweis auf BVerfGE 4, 7/15; 8, 323/329; 27, 1/7; 27, 344/351; 33, 303/334; 50, 290/353; 56, 37/49, vgl. auch Hofmann in: Schmidt-Bleibtreu/Klein, Art.1 Rn. 4; s. o. Abschnitt D. II. 1. 226 BVerfGE 65, 1/44. 227 BVerfGE 65, 1/43. 228 BVerfGE 65, 1/43. 229 BVerfGE 65, 1/43. 224 225

III. Identitätssicherung mittels biometrischer Ausweise

169

b) Beachtung des Rechtsstaatsprinzips Während bislang die Erfassung biometrischer Daten als erkennungsdienstliche Behandlung auf wenige Personengruppen wie Straftatverdächtige und Asylbewerber beschränkt ist, wäre von dem informationellen Eingriff durch die Aufnahme biometrischer Daten in Pässe, Personalausweise und Ausländerausweise durch die Pass- und Ausweispflicht jedermann betroffen. Daraus wurde teilweise der Schluss gezogen, jedermann würde als potentieller Rechtsbrecher und Störer behandelt, und darin liege ein Verstoß gegen das Rechtsstaatsprinzip230. Diese Ansicht hat damit Anleihen aus der Diskussion im Polizeirecht um die Zulässigkeit von Präventionsmaßnahmen gemacht und unreflektiert auf das Pass-, Personalausweis- und Ausländerrecht übertragen. Anlass hierfür war die Tatsache, dass eine bestimmte Art von personenbezogenen Daten, die bislang nur zur vorbeugenden Bekämpfung von Straftaten oder zur Durchführung des Dubliner Übereinkommens gespeichert wurden, nun von allen Bürgern gespeichert werden sollten, ohne dass weitere Voraussetzungen, insbesondere die Eingriffsschwelle einer konkreten Gefahr, zu überwinden waren. Die Diskussion um die polizeiliche Informationsvorsorge lässt sich aber nicht unmittelbar auf die in Pass und Ausweis gespeicherten Daten übertragen. Hier gilt es vielmehr sauber zu trennen zwischen der Datenerhebung und -verarbeitung, die die Pass- und Personalausweisbehörden für die Ausstellung des Ausweises oder Passes durchführen, und der Datenverarbeitung, die die Polizei oder andere öffentliche Stellen mit den im Ausweis gespeicherten Daten vornehmen könnten oder dürfen. So ist es von jeher das Charakteristikum des Personalausweises und Passes, dass die Ausweisausstellung und damit die Datenerhebung und -speicherung präventiv, unabhängig von einer konkreten Gefahr erfolgt, ebenso wie beim Melderecht. Seit Einführung der allgemeinen Pass- und Ausweispflicht 231 werden Name, Anschrift, ein Lichtbild und weitere Angaben in Ausweisen und Registern gespeichert. Die gleichen Daten werden von potentiellen Straftätern in den Erkennungsdienstdateien gespeichert. Trotz dieser Übereinstimmung, käme niemand auf den Gedanken, allein aufgrund dieser Übereinstimmung die Datenverarbeitung zu pass- und ausweisrechtlichen Zwecken als verfassungswidrig einzustufen. Genauso wenig überzeugend kann es daher sein, wenn die Verfassungswidrigkeit der Regelungen zur Einführung biometrischer Ausweise damit begründet wird, dass nunmehr neben dem Lichtbild weitere biometrische Daten, die bislang nur von potentiellen Straftätern erhoben werden, zu pass- und ausweisrechtlichen Zwecken erhoben und gespeichert werden sollen. Der „Makel“ des potentiellen Straftäters, der einigen biometrischen Merkmalen anhaftet, führt daher nicht zur Verfassungswidrigkeit der Regelungen. Entscheidend ist nicht die Art eines Datums, sondern der Zweck seiner Erhebung und weiteren Verarbeitung. Der liegt bei der Ausstellung eines Ausweises oder Passes nicht in der Gefahrenabwehr, sondern in dem 230 Lepsius, 15; ebenso Müller-Heidelberg in: Innenausschuss Protokoll Nr. 78, 22; Kutscha, TBKG, 2. 231 § 1 Abs. 1 PAuswG, § 1 Abs. 1 PassG, §48 AufenthG; vgl. oben Abschnitt C. II. 1. a) und C. II. 2.

170

D. Verfassungsmäßigkeit

ordnungsrechtlichen Zweck, einen zuverlässigen Identitätsnachweis zu erstellen 232. Ob für diesen Zweck auch die Einbringung biometrischer Daten erforderlich und verhältnismäßig ist, gilt es zu klären. Die Einbringung biometrischer Daten in Ausweise ist aber nicht bereits deshalb prinzipiell unzulässig, weil sie bislang nur im Kontext der Gefahrenabwehr gespeichert werden durften. c) Biometrische Merkmale in Pässen und Personalausweisen Es gilt zu prüfen, ob die Regelungen zur Einbringung biometrischer Merkmale im PassG und PAuswG dem Grundsatz der Normenklarheit entsprechen und ob der durch die neuen Maßnahmen bewirkte Grundrechtseingriff verhältnismäßig ist. (1) Gebot der Normenklarheit und Zweckbindung Zur Wahrung des Gebots der Normenklarheit ist erforderlich, dass der Anlass, der Zweck und die Grenzen des Grundrechtseingriffs in der Ermächtigung bereichsspezifisch, präzise und normenklar festgelegt sind 233. Daraus folgt einmal, dass eine Datensammlung auf Vorrat zu unbestimmten oder unbestimmbaren Zwecken dem Gesetzesvorbehalt nicht genügt und damit das informationelle Selbstbestimmungsrecht der Betroffenen verletzt 234. Darüber hinaus ergibt sich daraus positiv die Zweckbindung bei der Verwendung der Daten. Eine Zweckänderung wäre von dieser Rechtsgrundlage nicht gedeckt, sondern bedürfte einer ausdrücklichen Erlaubnis. Die Amtshilferegelungen gewähren eine solche Befugnis jedenfalls nicht. Für die Einbringung biometrischer Merkmale in Pass und Personalausweis war ursprünglich geplant, die Art der Speicherung, Verarbeitung und Nutzung in einer bundesratspflichtigen Rechtsverordnung zu regeln 235. In dem Gesetzentwurf der Koalition 236 wurde das Vorhaben einer umfassenden Verordnungsermächtigung jedoch nicht übernommen. Dementsprechend sehen § 4 Abs. 4 PassG und § 1 Abs. 5 PAuswG zwar die grundsätzliche Zulässigkeit der Speicherung biometrischer Merkmale auf dem Ausweis vor, genaueres, insbesondere die Art der Daten, der Speicherung, Verarbeitung und Nutzung bleibt aber einem Ausführungsgesetz vorbehalten. Diese Vorgehensweise mag „gesetzestechnisch merkwürdig“237 erscheinen, garantiert aber, dass der Bestimmtheitsgrundsatz in jedem Fall gewahrt bleiben kann. Immerhin hat der Ges. dazu Jansen, VerwArch 90 (1999), 267/274. BVerfGE 100, 313/359, 372, BVerfGE, 1 BvF 3/92 v. 3.3.2004, Absatz 106, abrufbar unter: http://www.bverfg.de/entscheidungen/fs20040303_1bvf000392.html; vgl. ausführlich zum Bestimmtheitsgebot: Papier/Möller, AÖR 122 (1997), 177/179 f. 234 BVerfGE 65, 1/46. 235 So laut Denninger, StV 2002, 96/100, jedenfalls noch in der Kabinettsvorlage des Innenministeriums, Stand vom 5.11.2001. 236 BT-Drs. 14/7386 (neu). 237 So Denninger, Stellungnahme, 3; ähnlich Koch, Biometrie, 29–34. 232 233

III. Identitätssicherung mittels biometrischer Ausweise

171

setzgeber in § 4 Abs. 3 PassG und § 1 Abs. 4 PAuswG abschließend festgelegt, von welchen Körperteilen biometrische Merkmale für die Einbringung in Ausweise in Betracht kommen. Ob der Gesetzgeber damit aber biometrische Merkmale z. B. der Iris, die Teil des Gesichts ist, zulassen wollte oder nicht, lässt sich auch nach Auslegung der Normen nicht eindeutig feststellen238. Ebenso offen ist, ob die Merkmale der genannten Körperteile nur alternativ in die Ausweise eingebracht werden dürfen oder lediglich bestimmt werden sollen, dass nicht alle Merkmale kumulativ erforderlich sind239. Schließlich ist noch nicht festgelegt, welche der in Frage kommenden Merkmale des Gesichts, der Hand oder der Finger eingebracht werden dürfen. Hier fehlt eine Regelung, die in den jeweiligen Ausführungsgesetzen zu ergänzen ist 240. Darüber hinaus sehen § 16 Abs. 6 PassG und § 3 Abs. 6 PAuswG hinsichtlich verschlüsselt gespeicherter Merkmale eine Zweckbindung vor, aus der sich für verschlüsselte Merkmale ergibt, dass sie nur dazu genutzt werden dürfen, eine Verifikation mit den Vergleichsdaten des Betroffenen durchzuführen 241. Der Einzelne kann an dieser Befugnis nicht nur den Erhebungszweck erkennen, sondern auch welche Verknüpfungs- und Verwertungsbefugnisse bestehen. Für verschlüsselte Daten gilt somit eine bereichsspezifische und präzise Zweckbindung 242. Nach dem Wortlaut bezieht sich die Zweckbindung ausschließlich auf die Daten, die in verschlüsselter Form gespeichert werden, nicht aber auf Klardaten243. Weshalb diese Beschränkung vorgesehen wurde, ist nicht ganz nachvollziehbar, da doch gerade bei einer unverschlüsselten Speicherung die Missbrauchsgefahr besonders hoch und deshalb eine enge Zweckbindung wichtig wäre 244. Auch aus der Gesetzesbegründung ergibt sich nicht eindeutig, dass die Zweckbindung auch für unverschlüsselte Daten gelten soll 245. Allerdings muss § 16 Abs. 6 PassG wegen Art. 4 Abs. 3 Pass-VO ohnehin erweitert ausgelegt und auf alle biometrischen Daten angewandt werden. Auch für die Daten, die von der Pass-VO nicht erfasst werden, sind die Verwertungs- und Verknüpfungsmöglichkeiten durch die Funktion der Ausweise als Identitätsnachweis begrenzt, vor allem aber durch die Schutznormen der §§ 17, 18 PassG und §§ 3 a, 4 PAuswG, wonach sowohl die Nutzung der Daten zum automatischen Abruf wie die Speicherung der Daten grundsätzlich unzulässig ist. Diese Zweckbindung ist zwar weiter als die für verschlüsselte Daten und schließt insbesondere die Nutzung der Daten zu einer 1:n-Identifikation durch einen Abgleich mit den Fahndungsdateien nicht aus. Sie genügt aber noch den Anforderungen des Gebotes der Normenklarheit. A. A. Roßnagel/Hornung, DuD 2005, 69. Vgl. ausführlich oben Abschnitt C. II. 1. b) (2) (b). 240 Vgl. ULD, Anforderungen Biometrie, 50; Nolte, DVBl 2002, 573/576; Roggan, Innere Sicherheit, 172. 241 Vgl. oben Abschnitt C. II. 1. b) (2) (d); Garstka, NJ 2002, 524/525. 242 Ebenso TAB, Arbeitsbericht Nr. 93, 104. 243 Nach den Autoren von ULD, Anforderungen Biometrie (S.57) soll sich die Regelung zur Zweckbindung dagegen ohne weiteres auf alle biometrischen Daten erstrecken. 244 s. o. Abschnitt C. II. 1. b) (2) (d). 245 BR-Drs. 920/01, 110. 238 239

172

D. Verfassungsmäßigkeit

(2) Verhältnismäßigkeit Ein Eingriff in das Recht auf informationelle Selbstbestimmung ist auch aufgrund eines bestimmten Gesetzes nur im Rahmen der Verhältnismäßigkeit zulässig 246. Dafür muss der Eingriff einem legitimen Zweck dienen und zur Förderung dieses Zwecks geeignet, erforderlich und angemessen sein. (a) Legitimer Zweck Laut der Gesetzesbegründung soll die Aufnahme biometrischer Merkmale in den Pass oder Personalausweis der zweifelsfreien Überprüfung dienen, ob die Identität der betreffenden Person mit den im Dokument abgespeicherten Originaldaten übereinstimmt 247. Dadurch wiederum soll dem Dokumentenmissbrauch Einhalt geboten werden. Der Schutz der amtlichen Ausweise vor Missbrauch liegt im öffentlichen Interesse. Denn nur dann können der Pass und Personalausweis ihre Funktion als zuverlässige Identitätsnachweise erfüllen, anhand deren öffentliche Stellen schnell und zuverlässig – wenn auch widerlegbar – die Identität einer Person feststellen können 248. Dabei ist der Pass oder Personalausweis nicht nur für eine effektive und zuverlässige Grenzkontrolle und einen reibungslosen zwischenstaatlichen Personenverkehr erforderlich. Vielmehr wird dadurch insgesamt ein geordnetes Verwaltungshandeln gefördert. Dies gilt zunächst im Hinblick auf die Praktikabilität des Ausweises bei einer Identitätsfeststellung. Vor allem aber ist ein zuverlässiger Identitätsnachweis auch unerlässlich, um dem aus dem Rechtsstaatsprinzip folgenden Grundsatz nachkommen zu können, dass sich Maßnahmen der öffentlichen Gewalt, die Rechte oder rechtlich geschützten Interessen des Bürgers gestalten, feststellen oder in anderer Weise unmittelbar berühren, nur auf die diejenige Person richten dürfen, die in der Sache betroffen ist. Für die Leistungsverwaltung folgt dies auch aus dem Grundsatz der Gleichbehandlung 249. Der Gesetzgeber verfolgt somit ein legitimes Ziel, wenn er mit der Einbringung biometrischer Daten in Ausweise den Missbrauch von Dokumenten verringern will. (b) Geeignetheit und Erforderlichkeit Ob die Maßnahmen zur Einbringung biometrischer Daten in Personalausweis und Pass geeignet sind, um den Missbrauch von Dokumenten zu verhindern, ist – wie bereits dargelegt – fraglich. Die Geeignetheit lässt sich aber auch nicht sicher ausschließen. Unter Beachtung der Einschätzungsprärogative des Gesetzgebers ist daher die Eignung der Maßnahmen zu bejahen. 246 s. ausführlich zu der Ableitung des Verhältnismäßigkeitsgrundsatzes aus dem Rechtsstaatsprinzip: Stern in: Sachs, Landesverfassung, Bd. III/2, § 84, 765–775. 247 BR-Drs. 920/01, 84. 248 s. dazu Jansen, VerwArch 90 (1999), 267/274, 288. 249 Vgl. Jansen, VerwArch 90 (1999), 267/274.

III. Identitätssicherung mittels biometrischer Ausweise

173

Für die Erforderlichkeit ist aber fraglich, ob nicht ein anderes weniger einschneidendes Mittel zur Erreichung der angestrebten Ziele nutzbar wäre. Hier kommt insbesondere die Nutzung der bereits jetzt im Ausweis eingebrachten biometrischen Merkmale in Betracht. Das Lichtbild lässt sich mit den vorhandenen Systemen einscannen und mit einem Vergleichsbild automatisch abgleichen 250. Allerdings hat sich in der BioPI-Studie, die das BSI zusammen mit Secunet und dem BKA durchgeführt hat, gezeigt, dass die zurzeit noch verwendeten Passbilder die Qualitätsanforderungen, die für eine effektive automatisierte Verarbeitung erforderlich sind, nicht erfüllen können 251. Dies liegt zum einen an der Gesichtsdarstellung im Halbprofil und zum anderen an den zum Teil sehr schlechten Lichtverhältnissen der Aufnahmen. Immerhin haben Versuche mit einem Musterpersonalausweis, der den ICAO-Vorgaben 252 entsprach, gezeigt, dass Gesichtserkennung auch mit eingescannten Ausweisbildern möglich ist. Die Fehlerquoten bewegen sich aber auch hier bislang in nicht akzeptablen Bereichen. Hier wären erhebliche technische Verbesserungen erforderlich. Dagegen ist das Lichtbild des EU-Visums nicht für einen automatischen Abgleich geeignet, da die optischen Sicherheitsmerkmale des Visums zu große Störungen verursachen 253. Daher sind weder die bereits vorhandenen noch die derzeit geplanten Pass- und Ausweisbilder geeignet für eine automatische Erkennung. Die Nutzung des vorhandenen Lichtbilds ist somit kein gleich geeignetes Mittel. Nichts anderes gilt für die Unterschrift im Ausweis. Für die Erkennung einer Unterschrift bedarf es der bei der beim Schreiben anfallenden dynamischen Daten wie Druckverlauf und Schreibpausen, die sich dem bloßen Schriftbild nicht entnehmen lassen. Ein Abgleich einer Vergleichsunterschrift mit der Ausweisunterschrift ist daher für eine zuverlässige Verifikation nicht sinnvoll 254. Folglich entsprechen die Aufnahme weiterer biometrischer Merkmale oder die Speicherung der vorhandenen Merkmale in verschlüsselter Form dem Erforderlichkeitskriterium. (c) Angemessenheit Entscheidender Prüfungspunkt ist die Verhältnismäßigkeit im engeren Sinne. Der Verhältnismäßigkeitsgrundsatz verlangt, dass die Einbußen an grundrechtlich geschützter Freiheit nicht in unangemessenem Verhältnis zu den legitimen Gemeinwohlzwecken stehen, denen die Grundrechtsbeschränkung dient. Der Gesetzgeber muss im Rahmen seines Abwägungsspielraums Allgemein- und Individualinteressen angemessen ausgleichen 255. Für den angemessenen Ausgleich zwischen Allge250 Vgl. Datenschutzbeauftragte, Anlage, 3; ULD, Anforderungen Biometrie, 61. Diese Technik wurde bei dem Grenzkontrollprojekt am Nürnberger Flughafen eingesetzt – StMI Bayern, Pressemitteilung 436/02. 251 Vgl. BSI/BKA/Secunet, BioP I, 83. 252 Vgl. ICAO 2004, 59. 253 Vgl. BSI/BKA/Secunet, BioP I, 83. 254 Vgl. Datenschutzbeauftragte, 3; ausführlich oben Abschnitt B. III. 1. 255 BayVerfGH, NVwZ 2003, 1375/1377.

174

D. Verfassungsmäßigkeit

mein- und Individualinteressen sind Kriterien auf grundrechtlicher Seite die Gestaltung der Einschreitschwellen, die Zahl der Betroffenen und die Intensität der Beeinträchtigungen. Auf Seiten der Gemeinwohlinteressen ist das Gewicht der verfolgten Belange maßgeblich 256. Dass die Maßnahmen wichtigen öffentlichen Interessen dienen, wurde bereits aufgezeigt. Welche Bedeutung kommt aber den durch die Maßnahmen betroffenen Individualinteressen zu? (aa) Bedeutung der Individualinteressen Hier ist eingangs nochmals darauf hinzuweisen, dass von der Verarbeitung biometrischer Daten zur Ausweiserstellung aufgrund der Ausweispflicht jedermann betroffen wäre. Die Ausweispflicht gilt ab dem 16. Lebensjahr. Das bedeutet, jedermann muss ab einem bestimmten Alter einen informationellen Grundrechtseingriff dulden. Besondere Eingriffsschwellen sind für diesen informationellen Eingriff nicht zu beachten. Die Eingriffstiefe durch Maßnahmen zur Ausweisausstellung war bislang mäßig. Bei Pass und Personalausweis sind lediglich wenige Angaben wie Namen und eine ausweisbezogene Seriennummer zugelassen. Die Verarbeitung der Daten ist durch strenge Datenschutzvorschriften eng begrenzt 257. Die Einbringung biometrischer Daten könnte den informationellen Eingriff einer Ausweisausstellung erheblich vertiefen. Allerdings folgen aus der Ausweisausstellung keine unmittelbaren Rechtsfolgen. Die Erhebung der Daten erfolgt offen. Die Daten werden im Ausweis gespeichert. Damit hat der Ausweisinhaber auch die alleinige Verfügungsgewalt über die biometrischen Ausweisdaten 258. Durch die bloße Ausweisausstellung wird der informationelle Eingriff also nicht nennenswert vertieft. Entscheidend für die Eingriffstiefe ist aber nicht die Ausweisausstellung selbst, sondern die Nutzungs- und Verwendungsmöglichkeiten, die durch die Einbringung biometrischer Daten im Ausweis geschaffen werden. Diese hängen einerseits von dem Zweck, dem die Erhebung dient, und andererseits von den der Informationstechnologie eigenen Verarbeitungsmöglichkeiten und Verknüpfungsmöglichkeiten und schließlich von den Gefahren des Missbrauchs ab 259. Könnte jede öffentliche oder private Stelle die gespeicherten Daten auslesen, speichern und verwerten, insbesondere mit anderen Dateien abgleichen, könnten die biometrischen Merkmale BVerfG, EuGRZ 1999, 389, 407. s. o. Abschnitt C. II. 1. a). 258 Vgl. ULD, Anforderungen Biometrie, 66. Dies gilt jedoch nur, wenn die Daten nicht unbemerkt von größerem Abstand aus ausgelesen werden können. Gerade dies wird aber beim Einsatz der RFID-Technik befürchtet – vgl. Knippertz, Der Stern, 4.1.2005, Interview mit Peter Schaar, „Man hat keinerlei Kontrolle, was mit den Daten passiert“, abrufbar unter: www. stern.de/computertechnik/technik/index.html?id=534540; Roßnagel/Hornung, DuD 2005, 69/ 70; vor dem unberechtigten Zugriff soll nach Angaben des BSI der Einsatz des kryptografischen Systems des Basic Access Control schützen; vgl. BSI, Pressemitteilung vom 1.06.2005, „Digitale Sicherheitsmerkmale im ePass“, abrufbar unter: http://www.bsi.de/. 259 BVerfGE 65, 1/45. 256 257

III. Identitätssicherung mittels biometrischer Ausweise

175

aufgrund ihrer Einzigartigkeit und Permanenz die Funktion eines PKZ einnehmen260. Diese Gefahr würde einen erheblichen Grundrechtseingriff bedeuten. Um dies zu verhindern, ist der Verwendungszweck der biometrischen Daten in §16 Abs. 6 PassG bzw. § 3 Abs. 5 PAuswG klar begrenzt auf die reine Überprüfung der Besitzberechtigung. Damit werden nicht nur die Nutzungsmöglichkeiten beschränkt, sondern auch die Nutzungsberechtigten, da die Normen eine Befugnis der prüfenden Stelle zur Identitätsfeststellung implizieren. Private Stellen dürfen somit biometrische Daten nicht auslesen und verwenden. Außerdem schützen strenge Abruf- und Speicherverbote vor größerem Missbrauch 261. Die Verwendungs- und Missbrauchsmöglichkeiten werden dadurch stark eingeschränkt, die Eingriffsintensität zugleich abgemildert. Aber auch mit diesen Einschränkungen ist nicht jede Nutzung der gespeicherten Daten ausgeschlossen. Insbesondere vor Missbrauch schützt nicht allein ein gesetzliches Verbot. So lässt sich die Gefahr, dass sensible Daten, die in den Rohdaten enthalten sein könnten, abgeglichen werden, nur dadurch ausschließen, dass lediglich Templates gespeichert werden 262. Ebenso wichtig ist, wie gut die Daten vor der Auslesung durch Unbefugte geschützt sind 263. Die Eingriffstiefe hängt damit entscheidend von Maßnahmen für die Zugriffssicherung wie dem Einsatz von Verschlüsselungstechniken ab. Die Speicherart ebenso wie technische Schutzvorkehrungen sollen aber beim Personalausweis erst im Ausführungsgesetz geregelt werden. Der Gesetzgeber kann also die Missbrauchsgefahren und folglich die Eingriffstiefe noch erheblich beeinflussen. Schließlich kann auch die Wahl des biometrischen Merkmals für die Verwendungsmöglichkeiten Bedeutung haben. So hinterlassen alle Bürger tagtäglich Fingerabdrücke und durch die Zunahme von Videoüberwachung auch immer mehr ihr Gesicht. Dies schafft die Möglichkeit eines Abgleichs von Ausweisdaten mit unbemerkt erhobenen Referenzdaten. Beim Pass, in den aufgrund der Vorgaben der Pass-VO Fingerabdrücke eingebracht werden müssen, ist daher ein ausreichender Schutz vor Missbrauch erforderlich. Dementsprechend ist bei Fingerabdrücken zusätzlich zu dem ohnehin vorgeschriebenen kryptografischen Verfahren des Basic Access Control der Einsatz eines Public-Key Authentisierungsmechanismus vorgeschrieben, um ein hohes Niveau beim Zugriffsschutz zu sichern. Mit diesen Schutzvorkehrungen hält sich voraussichtlich die Missbrauchsgefahr und damit auch die Eingriffstiefe bei biometrischen Pässen in Grenzen 264. Die entscheidende Eingriffstiefe bekommen die Maßnahmen aber derzeit nicht nur durch die Missbrauchsgefahren, sondern vor allem durch die Gefahr der Falscherkennung. Biometrische Verifikationsverfahren weisen noch signifikante erhebliche Fehlerquoten auf, noch gravierender sind die Fehlerquoten bei Identifikations260 261 262 263

Vgl. Weichert, RDV 2002, 170/173. §§ 17, 18 PassG, 3 a, 4 PAuswG. So auch ULD, Anforderungen Biometrie, 65. Vgl. weiterführend v. Westerholt/Döring, CR 2004, 710 ff.; Müller/Handy, DuD 2004,

655. 264 Vgl. BSI, Pressemitteilung v. 1.06.2005, „Sicherheitsmerkmale im ePass“, abrufbar unter: http://www.bsi.bund.de/.

176

D. Verfassungsmäßigkeit

verfahren. Durch diese Fehlerquoten könnte die Funktion von Pass und Personalausweis als Identitätsnachweis in Frage gestellt sein. Denn wird ein berechtigter Besitzer aufgrund einer Fehlerkennung nicht als solcher angezeigt, wird der Betroffene Schwierigkeiten haben, noch mittels seines Ausweises seine Identität nachzuweisen. Selbst bei einer FRR von 0,1 % würde jeder 1000. Bürger hiervon betroffen 265. Der Ausweis als Identitätsnachweis würde für diese Personen wertlos. Dies könnte z. B. zur Folge haben, dass ein Grenzbeamter dem Betroffenen bei einer Falscherkennung die Einreise oder Ausreise mangels gültigen Personalausweises verweigert. Hier zeigt sich, dass dem Pass und Personalausweis als Identitätsnachweis auch eine grundrechtsschützende Funktion zukommt. Eben weil Pass und Personalausweis zuverlässige Identitätsnachweise sind, muss die kontrollierende Stelle diesen Nachweis als richtig annehmen, soweit keine konkreten Anhaltspunkte für eine Fälschung oder Missbrauch vorliegen 266. Aufgrund der Fehlerquoten wäre diese Schutzfunktion nicht mehr gewährleistet. Dies kann unberechtigte Folgemaßnahmen nach sich ziehen, die einen erheblichen Grundrechtseingriff bedeuteten. Welche Rolle diese Gefahren letztlich bei der Ausstellung eines biometrischen Ausweises einnehmen, hängt dann von den tatsächlichen Fehlerquoten ab, davon, welche Auffangmaßnahmen für den Falle einer Falscherkennung vorgesehen sind und schließlich von der Frage, ob jede Grenz- und Polizeikontrolle zugleich mit einer biometrischen Verifikation verbunden ist. Insgesamt lässt sich feststellen, dass der informationelle Eingriff durch die bloße Ausstellung eines biometrischen Ausweises gering ist, aber durch die Verwendungs- und Missbrauchsmöglichkeiten in erheblichem Maße vertieft werden kann. Dabei hängt die Eingriffstiefe entscheidend von den Speicherregelungen und den Vorkehrungen des Gesetzgebers ab, die er zum Schutz vor Missbrauch und vor Falscherkennung treffen wird. (bb) Interessenabwägung Damit dient die Einbringung biometrischer Daten in Ausweise zwar einem wichtigen öffentlichen Interesse, bedeutet aber zugleich einen informationellen Eingriff bei jedermann. Der bislang für eine Ausweisausstellung erforderliche Eingriff richtete sich auch gegen jedermann, wies aber dank der Datenschutznormen im PassG und PAuswG und der Art der Daten eine geringe Intensität auf. Darüber hinaus liegt die Ausstellung eines zuverlässigen Identitätsnachweises auch im Interesse des Betroffenen, da hierdurch die Verwaltung nicht nur effektiver arbeiten kann, sondern zugleich an den Ausweis als Identitätsnachweis gebunden wird, soweit keine Anhaltspunkte für eine Fälschung oder Missbrauch vorliegen. Die Ausstellung eines Passes oder Personalausweises mit dem bisherigen Inhalt bedeutet daher einen angemessenen Eingriff für das angestrebte Ziel. Die Einführung bio265 266

Vgl. golem, 24.11.2003. I. E. ebenso Jansen, VerwArch 90 (1999), 267/274.

III. Identitätssicherung mittels biometrischer Ausweise

177

metrischer Ausweise dient zwar auch dem Ziel einer höheren Dokumentensicherheit. Das dadurch erreichbare Maß an Verbesserung ist im Moment noch unklar, wahrscheinlich aber eher als gering einzustufen. Auf der anderen Seite wird der Eingriff der Ausweisausstellung durch die Einbringung biometrischer Daten möglicherweise erheblich vertieft. Im Einzelnen hängt dies von den Schutzvorkehrungen des Gesetzgebers ab. Sicher ist aber, dass ein Eingriff jedenfalls dann nicht mehr gerechtfertigt werden kann, wenn durch die biometrischen Daten die Funktion des Ausweises als Identitätsnachweis gefährdet würde 267. Denn dann entfiele ja gerade der legitime Zweck, dem der Eingriff eigentlich dienen soll. Der Eingriff würde unzumutbar. Um dies weitestgehend zu vermeiden, muss der Gesetzgeber vorbeugende Maßnahmen treffen. So könnte insbesondere die nach dem Wortlaut des Gesetzes naheliegende Alternativität zwischen den Merkmalen den Betroffenen zum Nachteil gereichen, weil ggf. durch ein multimodales System geringere Fehlerquoten erreichbar wären. Bereits aus diesem Grund ist daher in verfassungskonformer Auslegung die Regelung als kumulativ zu werten. Außerdem erscheint die derzeitige Fokussierung auf das Gesicht als wichtigstes biometrisches Merkmal aufgrund der Fehlerraten als bedenklich. Der Gesetzgeber müsste ggf. seine Entscheidung gegen zuverlässige Systeme wie die Iriserkennung oder die Nutzung eines multimodalen Systems überdenken 268. Wie dies auf EU-Ebene gelöst werden wird, wo das Gesichtsbild als obligatorisch bereits in der Pass-VO vorgeschrieben ist, bleibt abzuwarten. Schließlich sind besondere verfahrensrechtliche Regelungen erforderlich, die eine Benachteiligung von Personen verhindern, die nicht in den Verfahren einsetzbare biometrische Merkmale besitzen 269. Hierzu gehört z. B., dass beim Enrollment eine Probeidentifikation durchgeführt wird. Ergibt der Identifikationstest nach dem Enrollment, dass die Merkmale ungeeignet sind, müsste dies im Pass oder Ausweis vermerkt oder gespeichert werden mit der Folge, dass die Identität einer Person im Falle einer Identitätsfeststellung auch ohne biometrische Identifikation mit der Vorlage des Passes oder Personalausweises als nachgewiesen gilt 270. Aller Voraussicht nach wird aber trotz aller Vorsorgemaßnahmen zur Reduzierung der Fehlerquoten eine Restfehlerquote und eine bestimmte Anzahl benachteiligter Betroffener verbleiben. Führt diese Erkenntnis nun dazu, dass bereits das Erheben und Speichern der biometrischen Merkmale im Ausweis die Nachweisfunktion des Ausweises untergräbt und damit als Maßnahme unverhältnismäßig ist? 267 Diese Gefahr besteht insbesondere bei der automatischen Grenzkontrolle, wenn der Betroffene als „nicht erkannt“ angezeigt wird, obwohl der Betroffene der berechtigte Ausweisinhaber ist. Fehlen in diesem Fall alternative Identifikationsverfahren, insbesondere die persönliche Überprüfung durch Grenzbeamte, hat der Betroffene trotz seines Ausweises nicht mehr die Möglichkeit, seine Identität nachzuweisen. Die Funktion des Ausweises als Identitätsnachweis wäre nicht mehr gewährleistet. 268 s. ULD, Anforderungen Biometrie, 66, 74. 269 Vgl. Gaffron, Welt am Sonntag, 12.10.2003. 270 Vgl. Datenschutzbeauftragte, 6.

12 Meuth

178

D. Verfassungsmäßigkeit

Dies ist jedenfalls dann nicht der Fall, wenn der Gesetzgeber ausreichende Vorkehrungen für den Fall einer Falscherkennung trifft, die eine Beweislastumkehr verhindern und eine Vorgehensweise für technisches Versagen vorgeben. Dies dürfte allerdings bei vollautomatisierten Kontrollen nur schwierig zu realisieren sein. Die Einbringung biometrischer Daten in Ausweise ist aber auch unabhängig von diesen Vorkehrungen nicht unbedingt unverhältnismäßig. Das ergibt sich daraus, dass sich die Gefahr der Fehlerkennung nicht mit der Speicherung, sondern erst mit der Nutzung der Daten zur Verifikation realisieren kann. Die Speicherung der Daten ist lediglich Voraussetzung für die spätere Datennutzung. Nur wenn in jeder Situation, in der der Ausweis als Identitätsnachweis genutzt wird, zugleich die Besitzberechtigung über ein biometrisches Verfahren überprüft würde, sei es von öffentlichen oder privaten Stellen, wäre aufgrund der Fehlerquoten bereits die Ausstellung biometrischer Ausweise unverhältnismäßig. Der Ausweis als Identitätsnachweis kann aber auch mit den zusätzlichen Daten in gleichem Umfang wie bisher gegenüber öffentlichen und privaten Stellen genutzt werden. Die Auslesung und Überprüfung der Besitzberechtigung erfolgt zusätzlich. Für die hierzu erforderliche Datenverarbeitung bedarf es einer gesonderten Rechtsgrundlage. Eine solche liegt jedenfalls nicht in § 16 Abs. 6 PassG i.V. m. Art. 4 Abs. 3 Pass-VO bzw. § 3 Abs. 5 PAuswG. Es genügt daher, den Gefahren durch die Auslesung und Nutzung der biometrischen Daten aus dem Ausweis auf der Ebene der Auswertungs- und Übermittlungsbefugnisse zu begegnen 271. Die Speicherung der biometrischen Daten im Personalausweis und Pass ist daher nicht bereits deshalb unverhältnismäßig, weil trotz Vorsorgemaßnahmen die Gefahr einer Fehlerkennung besteht. (cc) Grundrechtsschutz durch Verfahren Für die Angemessenheit des Eingriffs sind neben Vorkehrungen hinsichtlich der Fehlerraten auch Maßnahmen zum Schutz vor Missbrauch der in den Ausweisen gespeicherten Daten erforderlich. Zum Schutz vor Missbrauch sieht § 4 Abs. 3 S. 2 PassG bzw. § 1 Abs. 4 S. 2 PAuswG die Möglichkeit vor, die Templates in mit Sicherheitsverfahren verschlüsselter Form zu speichern 272. Den größten Schutz böte aber die Nutzung eines selbstauthentifizierenden Systems, das heißt, die Authentifizierung erfolgt systemintern innerhalb des Ausweises273. Eine Auslesung der Daten wäre dann nicht erforderlich. Der Eingriff würde dadurch auf ein Minimum reduziert. Die Angemessenheit des Eingriffs könnte mit wenigen zusätzlichen Maßnahmen erreicht werden. Damit wäre allerdings die Nutzung der Daten in einem 1:n-Verfahren insbesondere zur Vermeidung von Doppelidentitäten oder zum Abgleich mit zentralen Referenzdateien für die Zukunft ausgeschlossen. Es könnte auch nicht den Anforderungen der USA genüge getan werden, Ausweise mit biometrischen Merkmalen auszustatten. 271 272 273

Vgl. BVerfGE 100, 313/383. Vgl. ausführlich Probst/Köhntopp, 5 f. Vgl. oben Abschnitt B. II. 6.; Bizer, DuD 2002, 44.

III. Identitätssicherung mittels biometrischer Ausweise

179

Der Gesetzgeber muss unnötige Eingriffe verhindern, indem er die Speicherung von Rohdaten und damit von eventuell sensiblen Daten nicht erlaubt 274. Außerdem kann der Gesetzgeber durch die Wahl des Merkmals auch den unzulässigen Abgleich der gespeicherten Daten mit Daten, die täglich als Spuren hinterlassen werden, verhindern. Hier beinhaltet der Fingerabdruck das größte Missbrauchspotential. Beim Pass bedürfte es hierfür jedoch einer Regelung auf EU-Ebene. Wählt der Gesetzgeber ein Merkmal, das ein kooperatives System ermöglicht, also bei dem für einen Datenabgleich die Mitwirkung des Betroffenen erforderlich ist, so wird sicher gestellt, dass die Datenerhebung unter der Kontrolle des Betroffenen bleibt 275. Die Gesichtserkennung, die derzeit favorisiert und in der Pass-VO bereits vorgeschrieben ist, ist insoweit für Missbrauch sehr anfällig. Dies erfordert ausreichende Schutzvorkehrungen. Mehr Sicherheit bieten hier Finger- oder Handabdruck. Immerhin hat der Gesetzgeber bereits jetzt dem Betroffenen zur Wahrnehmung seiner Interessen in § 3 Abs. 5 S. 2 PAuswG bzw. § 16 Abs. 6 S. 2 PassG ein Auskunftsrecht eingeräumt, da der Ausweisinhaber entgegen dem Transparenzgebot den Inhalt der digital gespeicherten Daten nicht mehr selbst überprüfen kann. Ein Anspruch auf Berichtigung und Löschung ist dagegen nur in Art. 4 Abs. 1 Pass-VO und damit auch für die nach dieser Verordnung gespeicherten Daten vorgesehen, nicht aber im PAuswG oder für andere verschlüsselte Daten im PassG. Insoweit kann sich der Betroffene aber auf die entsprechenden Rechte im BDSG bzw. den LDSG berufen 276. d) Biometrische Merkmale in Ausländerausweisen Auch hier gilt es zu prüfen, ob die Regelungen im AuslG und AsylVfG zur Einbringung biometrischer Merkmale dem Grundsatz der Normenklarheit entsprechen und der mit den Maßnahmen bewirkte Grundrechtseingriff verhältnismäßig ist. Der entscheidende Unterschied liegt jedoch darin, dass zwar gemäß §§ 78 Abs. 3, Abs. 6 S. 3, Abs. 7 S. 2, 60 a Abs. 4, 81 Abs. 4 AufenthG 277 die Einbringung biometrischer Daten von Händen, Fingern oder Gesicht – auch in verschlüsselter Form – zulässig ist. Die Ausstellungsmodalitäten, die Einbringung und die Wahl der Merkmale sollen dagegen – anders als nach dem PassG und PAuswG – durch eine Verordnung erfolgen. Für die Einschränkung des informationellen Selbstbestimmungsrechts hat das BVerfG im Volkszählungsurteil lediglich festgelegt, dass hierfür eine „(verfassungsgemäße) gesetzliche Grundlage“ erforderlich ist278. Daraus ergibt sich nicht eindeutig, ob darunter nur ein formelles Gesetz fällt oder hierzu auch materiellgesetzliche Regelungen, also Rechtsverordnungen und Satzungen, 274 275 276 277 278

12*

So auch Datenschutzbeauftragte, 9. Vgl. Datenschutzbeauftragte, 8; ULD, Anforderungen Biometrie, 75. s. o. Abschnitt C. II. 1. c). § 63 Abs. 5 AsylVfG verweist insoweit auf § 60 a AufenthG. Vgl. BVerfGE 65, 1/44.

180

D. Verfassungsmäßigkeit

gehören 279. Die Einschränkung aufgrund einer Verordnung ist daher nicht von vornherein ausgeschlossen. (1) Verordnungsermächtigung – Art. 80 GG Allerdings ist eine Verordnung nur zulässig auf Grundlage einer Verordnungsermächtigung, die den Anforderungen von Art. 80 GG genügen muss. § 99 Abs. 1 Nr. 13 AufenthG ermächtigt zum Erlass einer Rechtsverordnung durch den Bundesminister des Innern und damit zu einer Rechtsverordnung im Sinne des Art. 80 Abs. 1 S. 1 GG. Darüber hinaus stellt aber Art. 80 Abs. 1 S. 2 GG weitere Bedingungen an die Bestimmtheit der Ermächtigung. Danach sind „Inhalt, Zweck und Ausmaß der erteilenden Ermächtigung“ zu bestimmen. Zur Konkretisierung hat das BVerfG bestimmte Anforderungen für das Erfordernis der Bestimmtheit entwickelt, die es in „Formeln“ zusammengefasst hat 280. Dabei variieren die Anforderungen an die Bestimmtheit eines Gesetzes abhängig einerseits von den Besonderheiten des jeweiligen Regelungsgegenstandes 281 und andererseits von der Vielgestaltigkeit eines Sachverhalts 282. Außerdem kommt es nach dem BVerfG entscheidend auf die Intensität an, mit der die Regelung, zu der das Gesetz ermächtigt, in Grundrechte eingreifen kann. Je intensiver der Eingriff ist, umso höhere Anforderungen werden an den Bestimmtheitsgrad des Gesetzes gestellt 283. Es genügt jedoch, wenn sich die Bestimmtheit aus dem Zusammenhang ergibt, in dem der Text des Gesetzes zu dem zu regelnden Lebensbereich steht 284. Hier ist zu berücksichtigen, dass die grundsätzliche Zulässigkeit der Einbringung biometrischer Merkmale bereits in §§ 78 Abs. 3, Abs. 6 S. 3, Abs. 7 S. 2, 60 a Abs. 4, 81 Abs. 4 AufenthG geregelt ist. Ort der Speicherung ist in jedem Fall der Ausweis. Auch der Zweck der Einbringung dieser Daten ergibt sich bereits aus der gesetzgeberischen Begründung im TBKG, nämlich eine zuverlässigere Identitätssicherung zu erreichen, um Missbrauch bei der Erteilung von Aufenthaltstiteln und der Beantragung von Sozialleistungen zu reduzieren 285. Darüber hinaus sind zulässige Zweckänderungen in § 78 Abs. 5 AufenthG geregelt. Ob diese Zweckänderungsregelung mangels begrenzender Wirkung bestimmt ist, ist fraglich 286, jedoch für die 279 Z. T. wird in Absetzung zur allgemeinen Handlungsfreiheit durchweg eine formelle gesetzliche Grundlage gefordert – Kunig in: v. Münch/Kunig, GG, Art. 2 Rn. 42; nicht so eindeutig BVerfGE 32, 373/379; 34, 238/246; BVerfG, DVBl 1991, 481/482. 280 Vgl. ausführlich hierzu Pieroth in: Jarass/Pieroth, GG, Art. 80 Rn. 11; Bauer in: Dreier, GG, Art. 80 Rn. 29; Sannwald in: Schmidt-Bleibtreu/Klein, GG, Art. 80 Rn. 44–58; Maunz in: Maunz/Dürig, GG, Art. 80 Rn. 27 ff.; Bryde in: v. Münch/Kunig, GG, Art. 80 Rn. 20 ff. 281 BVerfGE 58, 257/277; 76, 1/75. 282 BVerfGE 58, 257/278; 79, 174/195; 80, 1/22. 283 Vgl. BVerfGE 58, 257/278; 76, 171/185; 80, 1/22. 284 BVerfGE 65, 1/54. 285 Vgl. BT-Drs. 14/7386 (neu) 53, zu Art. 11. 286 Vgl. ausführlich unten Abschnitt D. IV. 2.

III. Identitätssicherung mittels biometrischer Ausweise

181

Bestimmtheit der Verordnungsermächtigung unerheblich. Denn § 99 Abs. 1 Nr. 13 AufenthG ermächtigt nach dem Wortlaut nur dazu, die Aufnahme und die Einbringung von biometrischen Merkmalen in verschlüsselter Form nach Maßgabe der gemeinschaftsrechtlichen Regelungen festzulegen. Damit lässt sich feststellen, dass in § 99 Abs. 1 Nr. 13 AufenthG hinsichtlich Inhalt, Zweck und Ausmaß einige Festlegungen getroffen wurden. Durch die Verordnung muss nur noch festgelegt werden, welche der in Frage kommenden Merkmale und mit welcher Technik diese eingebracht werden sollen. Ob dies den Anforderungen des Bestimmtheitsgrundsatzes genügt, ist unter Berücksichtigung der zuvor dargelegten Rechtsprechung des BVerfG zu beurteilen 287. Zunächst ist zu berücksichtigen, dass die technische Durchführung der Aufnahme biometrischer Daten abhängig ist von der weiteren technischen Entwicklung. Um hier schnell und sachgerecht auf die Entwicklungen reagieren zu können, erscheint die Verordnung als Instrumentarium flexibler als ein materielles Gesetz. Da auch für Verordnungen der Grundsatz der Verhältnismäßigkeit selbstverständlich Berücksichtigung finden muss, lässt sich der Eingriff je nach den Ergebnissen aktueller Studien zur Leistungsfähigkeit der einzelnen Systeme mit der entsprechenden Wahl der Merkmale möglichst gering halten. Hier noch konkretere Festlegungen in der Verordnungsermächtigung zu fordern, hieße die Anforderungen des Bestimmtheitsgrundsatzes zu überziehen. Darüber hinaus ist die bloße Einbringung biometrischer Daten in Ausländerausweise noch kein schwerwiegender Eingriff, soweit ausreichende Schutzmaßnahmen vor Missbrauch vorgesehen werden. Allerdings muss die Ermächtigungsgrundlage insofern eng ausgelegt werden, als darauf eingriffsintensive Maßnahmen wie die zentrale Speicherung der Daten oder eine Erweiterung der Nutzungsbefugnisse gestützt werden sollen. Für eine diesbezügliche Regelung im Verordnungswege fehlt also eine Ermächtigung. Insgesamt ist die Verordnungsermächtigung in § 99 Abs. 1 Nr. 13 AufenthG bei einer restriktiven Auslegung als bestimmt anzusehen.

(2) Missachtung des Parlamentsvorbehalts Auf die Bestimmtheit der Verordnungsermächtigung käme es jedoch gar nicht an, wenn die Übertragung der Regelungskompetenz auf die Verwaltung hier ausgeschlossen war. Denn der Gesetzgeber darf die Verwaltung nur dann zur Regelung ermächtigen, soweit dies keine wesentliche Entscheidung betrifft. Nach der vom BVerfG am Schulrecht entwickelten Wesentlichkeitstheorie sind alle wesentlichen Entscheidungen durch ein Parlamentsgesetz, also ein formelles Gesetz, zu regeln 288. Wann eine Entscheidung wesentlich und damit einem Parlamentsgesetz vorbehalten A. A. ULD, Anforderungen Biometrie, 46. Vgl. BVerfGE 34, 165/192 f.; 41, 251/259 f.; 47, 46/78 f.; 49, 89/126 f.; 58, 257/268 f.; s. ausführlich Ossenbühl in: HdBStR, Bd. III § 62 Rn. 4. 287 288

182

D. Verfassungsmäßigkeit

ist, bestimmt sich nach der Intensität, mit welcher die Grundrechte der Regelungsadressaten betroffen werden 289. Vorliegend bedeutet die Einbringung biometrischer Merkmale in Ausländerausweise einen nicht unerheblichen Eingriff in das informationelle Selbstbestimmungsrecht aller Ausländer, gegen die eine aufenthaltsrechtliche Maßnahme ansteht, da hierdurch zahlreiche Verwendungs- und Missbrauchsmöglichkeiten entstehen. Biometrische Ausländerausweise bedürfen daher eines Parlamentsgesetzes als Ermächtigung. Zu klären bleibt aber, in welchem Umfang eine solche Regelung von Verfassungs wegen erforderlich ist. Immerhin hat der Gesetzgeber das „ob“ der Einbringung in einem Parlamentsgesetz geregelt. Auch der Zweck der Einbringung ebenso wie zulässige Zweckänderungen wurden, wie bereits im Rahmen der Bestimmtheit erörtert, in einem Parlamentsgesetz festgelegt. Außerdem hat der Gesetzgeber die Verschlüsselung der Daten für zulässig erklärt, wodurch der Schutz der Daten vor Missbrauch erleichtert wird. Dagegen fehlt eine Regelung zur Wahl der biometrischen Merkmale, zur Aufnahme und Abspeicherung im Rahmen des Erstellungsvorgangs ebenso wie zur Führung von Referenzdateien oder zum Umfang der Datennutzung wie er in §§ 17, 18 PassG beschränkt wurde 290. Diese verschiedenen Maßnahmen sind aber von unterschiedlicher Eingriffsqualität. Fehlerkennung und Datenmissbrauch können sich erst mit der Nutzung der Daten realisieren, während die Einbringung der Daten nur die Möglichkeit des Missbrauchs eröffnet. Daher muss die Verordnungsermächtigung zur Wahrung des Parlamentsvorbehalts restriktiv ausgelegt werden in der Weise, dass die eingriffsintensiven Maßnahmen der Speicherung in zentralen Referenzdateien ebenso wie der Umfang der Datennutzung in einem Parlamentsgesetz geregelt werden muss. Für die bloße Einbringung biometrischer Daten in die Ausweise muss es dagegen genügen, wenn die grundsätzliche Zulässigkeit und die Art der Merkmale allgemein in einem Parlamentsgesetz festgelegt sind, während die genaue Merkmalsauswahl, die technischen und verwaltungsorganisatorischen Regelungen auch in einer Verordnung bestimmt werden können. Dass die entsprechenden Durchführungsnormen bei Deutschen mit einem Parlamentsgesetz erlassen werden müssen, während bei Ausländern eine Verordnung genügt, widerspricht auch nicht dem Gleichheitssatz gemäß Art. 3 Abs. 1 GG. Denn der Gleichheitssatz verbietet nur „wesentlich Gleiches willkürlich ungleich zu behandeln“ 291. Erste Voraussetzung ist daher, dass Personen, Personengruppen oder Situationen vergleichbar sind. Vergleichbarkeit bedarf zunächst eines Bezugspunktes 292. Genau hieran fehlt es aber. Während EU-Bürger grundsätzlich uneingeschränktes Aufenthaltsrecht in der EU haben und ihre Identität nur nach besonderer Rechtfertigung gesichert werden darf, kann die EU bei Drittstaatsangehörigen festlegen, welche Ausländer einreisen und unter welchen Voraussetzungen sie sich in 289 290 291 292

BVerfGE 58, 257/274; 98, 218/252. Vgl. ULD, Anforderungen Biometrie, 49. BVerfGE 49, 148/165, ständige Rechtsprechung. Pieroth/Schlink, Grundrechte Staatsrecht II, § 11 II, 1, Rn. 496.

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

183

der EU aufhalten dürfen 293. Hierzu kann auch eine besondere Identitätssicherung zählen. Diese unterschiedliche Rechtsposition führt dazu, dass es bereits an der Vergleichbarkeit der Gruppen fehlt. Folglich fehlt es bereits an einer verfassungsrechtlich relevanten Ungleichbehandlung im Sinne des Art. 3 Abs. 1 S. 1 GG 294.

IV. Identitätssicherung durch die Speicherung biometrischer Merkmale in zentralen Dateien Die Speicherung biometrischer Merkmale in Ausweisen birgt bereits einige Risiken für das Recht auf informationelle Selbstbestimmung in sich. Wie groß die Grundrechtsgefährdung letztlich ausfallen kann, hängt aber davon ab, ob zentrale Referenzdateien bestehen, mit denen die biometrischen Ausweisdaten oder unmittelbar beim Betroffenen erhobene Merkmale abgeglichen werden können. Je mehr Behörden umfassende biometrische Referenzdateien führen, umso größer sind die Möglichkeiten der Verarbeitung, Nutzung und Übermittlung und genau darin liegen nach dem BVerfG die Gefahren der automatischen Datenverarbeitung 295. Die Speicherung biometrischer Merkmale in Referenzdateien bedarf daher einer besonders strengen verfassungsrechtlichen Überprüfung. 1. Rechtsgrundlagen Zentrale Referenzdateien mit biometrischen Merkmalen bestehen derzeit EUweit mit Eurodac und auf nationaler Ebene mit den erkennungsdienstlichen Dateien, hier insbesondere den AFIS-Dateien. In den AFIS-Dateien werden einerseits die Daten von potentiellen Straftätern und andererseits von Asylbewerbern sowie von bestimmten Ausländergruppen 296 gespeichert. Die Speicherung biometrischer Merkmale in Fahndungsdateien ist zum Teil hinsichtlich des Lichtbilds zulässig, darüber hinaus gehend jedoch nicht eindeutig geregelt. Außerdem dürfen biometrische Merkmale in den dezentral geführten Ausländerdateien und in der zentralen nationalen Visadatei gespeichert werden. Schließlich erlaubt § 78 Abs. 5 AufenthG die Nutzung und Verarbeitung der in den Aufenthaltstiteln gespeicherten Daten, also auch die Speicherung in weiteren Dateien und deren Vernetzung, durch öffentliche Stellen im Rahmen ihrer Aufgaben. 2. Gefahr für die Menschenwürde Die Speicherung biometrischer Merkmale in zentralen Referenzdateien könnte gegen die Menschenwürde gemäß Art.1 Abs. 1 GG verstoßen, wenn dadurch die Ge293 294 295 296

Allerdings begrenzt durch grundrechtliche Mindestanforderungen wie in Art. 16 a GG. So aber ULD, Anforderungen Biometrie, 50. BVerfG 65, 1/42; vgl. auch Starck in: v. Mangoldt/Klein, GG, Art. 1 Abs. 1 Rn. 79. s. o. Abschnitt C. III. 3. b).

184

D. Verfassungsmäßigkeit

fahr besteht, dass jemand in allen möglichen Lebenssituationen observiert wird297. Dass eine solche umfassende Observierung nur denkbar ist, wenn eine umfangreiche Verknüpfung und -zusammenführung biometrischer Daten möglich ist, wurde bereits ausgeführt 298. Neben zahlreichen technischen Voraussetzungen 299 müssten die Behörden für einen umfassenden Datenabgleich Zugriff auf die Dateien anderer Behörden haben und ein Datenabgleich zwischen diesen Dateien möglich sein. Außerdem müssten alle Behörden die gleichen biometrischen Merkmale speichern. Dies ist jedenfalls im Hinblick auf biometrische Daten von deutschen Staatsbürgern nicht der Fall. Biometrische Daten von Inländern werden in abrufbarer Form nach wie vor nur in erkennungsdienstlichen Dateien gespeichert. Hiervon sind ausschließlich potentielle Straftäter betroffen. Auf die erkennungsdienstlichen Dateien haben nur Polizei- und Grenzbehörden Zugriff. Geplant ist außerdem die Speicherung der biometrischen Passdaten aller EU-Bürger in einem zentralen EU-Passregister 300. Selbst wenn eine Vielzahl an öffentlichen Stellen jederzeit und zu jedem Zweck auf dieses Register zugreifen könnte, genügt dies nicht für ein umfassendes Persönlichkeitsprofil. Hierzu müssten diese Behörden sämtlich die biometrischen Daten zusammen mit anderen, auch sensitiven Daten, selbst speichern und mit Dateien anderer Behörden abgleichen dürfen. Eine solche Regelung ist aber nicht geplant. Selbst bei Einrichtung eines zentralen EU-Passregisters ist daher die Menschenwürde nicht in Gefahr. Allerdings sollte durch strenge Zweckbestimmungen und genaue Zugriffsregelungen einer solchen potentiellen Gefahr von Anfang an vorgebeugt werden. Auch bei Ausländern ist zur Zeit ein Verstoß gegen die Menschenwürde nach den Regelungen für die zentrale Speicherung biometrischer Merkmale nicht zu befürchten. Zum Teil gilt dies aber nur aufgrund der hohen technischen Hürden. Von Asylbewerbern und einigen Ausländergruppen werden bereits heute die Fingerabdrücke in AFIS-A (Asyl) bzw. EURODAC und AFIS-P (Polizei) zentral gespeichert. Die gespeicherten Daten dürfen aber gemäß § 16 Abs. 5 AsylVfG und § 89 Abs. 2 AufenthG neben dem Erhebungszweck, also der Identitätssicherung für ausländerrechtliche Maßnahmen, nur noch zur Feststellung der Identität oder Zuordnung von Beweismitteln für Zwecke des Strafverfahrens oder zur Gefahrenabwehr genutzt werden. Eine Gefahr für die Menschenwürde stellt dies nicht dar. Die Nutzung der in Eurodac gespeicherten Daten ist sogar noch weiter beschränkt. Deutlich größer ist dagegen bereits der Kreis der Zugriffsberechtigten auf die Visadatei gemäß § 30 AZRG. Hierzu gehören neben Grenz-, Polizei- und Ausländerbehörden und Gerichten oder Staatsanwaltschaft auch die Träger der Sozialhilfe. Aber auch dieser gröZippelius in: BK, Art. 1 Abs. 1 u. 2. Rn. 98. s. o. Abschnitt D. III. 1. b). 299 Vgl. ULD, Diskussion, 27. 300 Vgl. unten Abschnitt E. II. 3. Das vom EU-Parlament geforderte Verbot einer zentralen Speicherung wurde in der Pass-VO nicht übernommen – Legislative Entschließung des EUParlaments, P 6-TA-Prov(2004)0073 zu Art. 1 Abs. 1. 297 298

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

185

ßere Kreis genügt nicht, um ein umfassendes Persönlichkeitsprofil zu erstellen. Dies gilt jedenfalls dann, wenn die abrufenden Behörden nicht befugt sind, untereinander unbegrenzt Daten abzurufen, abzugleichen und in eigenen Dateien zu speichern301. Das ist bei den bestehenden oder geplanten zentralen Referenzdateien wie VIS, der Visadatei und Eurodac mit genauer Zweckbindung nicht der Fall. Problematisch ist dagegen die Regelung in § 78 Abs. 5 AufenthG zur Nutzung der Ausweisdaten von Ausländern. Nach § 78 Abs. 5 AufenthG ist eine weitreichende Nutzung der in der automatischen Zone gespeicherten Daten erlaubt. Danach sollen alle öffentlichen Stellen diese Daten zur Aufgabenerfüllung speichern, nutzen und übermitteln dürfen 302. Eine Begrenzung ergibt sich aus dieser „Zweckbestimmung“ nicht. Auch in der Gesetzesbegründung findet sich lediglich die Aussage, dass die Speicherung erforderlich sei, um maschinelle Datenabgleiche durchführen zu können 303. Außerdem ist die Nutzung durch das Kriterium der Erforderlichkeit begrenzt. Dies genügt aber nicht, um erkennen zu können, zu welchen Zwecken die öffentlichen Stellen die biometrischen Daten verwerten dürfen. Weder der Kreis der zur Datenverarbeitung befugten Stellen, noch Speicherart, -umfang, -dauer oder Nutzungsumfang sind in dieser Befugnisnorm bestimmt. Die Befugnisnorm setzt lediglich eine Aufgabe und die Erforderlichkeit für die Aufgabenerfüllung voraus 304. Weitere Anforderungen sind nicht gestellt. Sobald biometrische Daten in die Ausweise eingebracht sind, könnten die Behörden also die biometrischen Daten gemäß §78 Abs. 5 AufenthG in eigenen Referenzdateien speichern, wechselseitig abgleichen, mit Daten aus der Visadatei des Ausländerzentralregisters (AZR) abgleichen und ggf. an andere Behörden oder sogar Private weiterleiten, soweit dies zur Aufgabenerfüllung erforderlich ist. Dadurch könnten die biometrischen Daten in die Nähe eines Personenkennzeichens gelangen, mit dem ein umfassendes Persönlichkeitsprofil erstellt werden könnte. Darüber hinaus ist zu bedenken, dass die Maßnahmen gegen alle Ausländer unabhängig von ihrem Verhalten zulässig wären. Angesichts der möglichen Eingriffstiefe und dem großen Kreis der Betroffenen ist der Bestimmtheitsgrundsatz mit dieser allgemeinen Befugnis nicht gewahrt 305. Hier wäre wenigstens eine ausdrückliche oder jedenfalls eine hinreichend sicher erschließbare Kennzeichnung der zur Datenverarbeitung berechtigten Behörden erforderlich gewesen 306. Diese Behörden lassen sich auch nicht durch Auslegung ermitteln. Die Wahrung der Menschenwürde darf aber nicht allein vom technisch Möglichen, also letztlich von Umständen, die durch das Recht nicht beeinflusst werden, abhängig sein. Vielmehr muss bereits die Gefährdung der Menschenwürde durch Gleiches gilt für den Datenabruf einer zentralen EU-Visa-Datei (VIS). Zur Frage der Anwendbarkeit auf biometrische Daten vgl. ausführlich oben Abschnitt C. II. 2. b). 303 BR-Drs. 920/01, 127. 304 Vgl. auch BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 158 f. 305 So im Ergebnis auch Weichert, RDV 2002, 170/175; Innenausschusses Protokoll Nr. 78: Denninger, 49; Garstka, 92; ULD, Anforderungen Biometrie, 76. 306 Vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 158. 301 302

186

D. Verfassungsmäßigkeit

rechtliche Vorkehrungen ausgeschlossen sein. Da dies mit der jetzigen weiten Fassung von § 78 Abs. 5 AufenthG nicht gewährleistet ist und eine restriktive Auslegung der Norm nicht möglich ist, ist § 78 Abs. 5 AufenthG verfassungswidrig. 3. Informationelles Selbstbestimmungsrecht Die Speicherung biometrischer Merkmale in zentralen Referenzdateien ist ein Eingriff in das informationelle Selbstbestimmungsrecht des Betroffenen. Dies gilt uneingeschränkt für den Fall, dass die Merkmale, auch als Template, zusammen mit anderen personenbezogenen Daten wie Namen und Adresse gespeichert werden307. Aber auch dann, wenn die Templates nur zusammen mit einer Ausweisnummer gespeichert werden, ist der Schutzbereich eröffnet, da durch die Ausweisnummer eine Verbindung zu anderen personenbezogenen Daten möglich ist. Eine Person ist über diese Daten jedenfalls mithilfe anderer Informationen eindeutig identifizierbar 308. Die Erhebung und Verarbeitung von biometrischen Daten mit Zusatzinformationen, durch die eine Person bestimmbar ist, sind folglich Eingriffe in das informationelle Selbstbestimmungsrecht. Zwar muss der Betroffene – wie bereits dargelegt 309 – grundsätzlich „Einschränkungen seines Rechts auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinnehmen“ 310. Dies gilt jedoch nur, soweit diese Einschränkungen auf einer bestimmten gesetzlichen Grundlage311 beruhen, durch die der Grundsatz der Verhältnismäßigkeit gewahrt wird. Ob die einzelnen Rechtsgrundlagen zur zentralen Speicherung biometrischer Merkmale diese Voraussetzungen erfüllen, lässt sich nicht pauschal, sondern nur anhand der konkreten Norm entscheiden. Jedoch weisen alle Maßnahmen zur zentralen oder wenigstens dezentralen Speicherung biometrischer Merkmale einige Gemeinsamkeiten auf, die für die Eingriffsintensität von Bedeutung sind. Der Betroffene hat im Gegensatz zu der bloßen Speicherung der Daten im Ausweis bei einer zentralen Speicherung nicht mehr die Kontrolle, wer was wann mit seinen Daten macht. Dadurch wird das Missbrauchspotential größer. Darüber hinaus ist entscheidend, ob und inwieweit die speichernde Stelle die Daten nutzen, an andere Stellen weiterleiten und mit anderen Referenzdateien abgleichen darf. Für die Eingriffstiefe sind daher die Nutzungsbefugnis der speichernden Stelle und die Zugriffsbefugnisse anderer Behörden entscheidend. Außerdem sind technische Vorkehrungen für den Schutz vor Missbrauch ebenso wie die Struktur der Referenzdatei von Bedeutung, da hiervon abhängt, ob die Daten in der Datei über ein biometrisches Merkmal als Suchkriterium in einem 1:n-Verfahren abgleichbar sind oder nur über die Personalien abge307 308 309 310 311

Vgl. oben Abschnitt C. II. 1. b) (1). Vgl. ausführlich oben Abschnitt C. II. 2., Fn. 165. Vgl. oben Abschnitt D. III. 2. a). BVerfGE 65, 1/44. Zu den Bestimmtheitsvoraussetzungen s. o. Abschnitt D. III. 2. c) (1).

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

187

rufen werden können. Der letzte Punkt hat zudem Einfluss auf die Fehlerraten bei einem Abgleich.

a) Biometrische Daten in Pass- und Personalausweisregistern Ob und wenn ja, wie die biometrischen Daten für den Pass oder Personalausweis auch außerhalb der Ausweise in einem Register oder anderen Dateien gespeichert werden sollen, ist noch nicht festgelegt. Lediglich die Speicherung des Lichtbilds und der Unterschrift in den dezentralen Pass- und Personalausweisregistern ist in § 2 a Abs. 2 PAuswG bzw. § 21 Abs. 3 PassG geregelt. Diese Regelungen genügen den Bestimmtheitsanforderungen. Dort sind die Art der Daten ebenso wie die Speicherzwecke festgelegt. Das sind die Ausweisausstellung, die Feststellung ihrer Echtheit und die Identitätsfeststellung des Ausweisbesitzers. Die Speicherdauer ist ebenfalls bestimmt geregelt. Auch an der Verhältnismäßigkeit besteht kein Zweifel. Die Speicherzwecke sind legitime Zwecke, die der Aufgabenerfüllung der Ausweisbehörden förderlich sind. Die Speicherung des Lichtbilds ist geeignet und erforderlich, um im Falle einer erneuten Antragstellung die Identität des Antragstellers zuverlässig feststellen zu können. Der Eingriff durch die Speicherung ist auch angemessen zu dem angestrebten Zweck. Der Eingriff richtet sich zwar gegen alle Antragsteller ohne weitere Voraussetzungen. Die Eingriffstiefe ist aber möglichst gering gehalten, indem die Speicherung nur in dezentralen Registern erfolgt. Die Zugriffsmöglichkeiten und Befugnisse zur Datenübermittlung sind in § 22 PassG und § 2 b PAuswG eng begrenzt. Eine Durchsuchung der Register nach dem Lichtbild als Kriterium ist nicht möglich. Die konkrete Ausgestaltung der Regelungen zur Speicherung weiterer Rohdaten oder Templates in dezentralen Registern liegt in der Hand des Gesetzgebers. Genaue Anforderungen an die Ausgestaltung dieser Regelung aufzustellen, ist daher an dieser Stelle nicht möglich. Es kann lediglich gefragt werden, ob überhaupt eine verfassungsgemäße Regelung denkbar ist, nach der die Speicherung biometrischer Ausweisdaten außerhalb des Ausweises zulässig wäre. Zweck der Einbringung biometrischer Daten in Ausweise war laut der Gesetzesbegründung, „die Möglichkeiten zur computergestützten Identifizierung von Personen auf der Grundlage der Ausweisdokumente“ zu verbessern und zu verhindern, dass „Personen sich mit fremden Papieren ähnlich aussehender Personen ausweisen“312. Dieser Zweck kann durch die Ausweisdatenspeicherung gefördert werden, da hierdurch eine Verifikation zwischen Ausweisdaten und Ausweisinhaber ermöglicht wird. Bestehen trotz dieser Verifikation immer noch Zweifel insbesondere an der Besitzberechtigung, könnte die Verifikation mit Referenzdaten in dezentralen oder zentralen Registern eine zusätzliche Kontrolle bieten. Da die Speicherung in Dateien jedoch eingriffsintensiver als die bloße Speicherung im Ausweis ist, müsste eine entsprechende 312

BR-Drs. 920/01, 110.

188

D. Verfassungsmäßigkeit

Rechtsgrundlage den Grundsatz der Erforderlichkeit beachten 313. Die Verfassungsmäßigkeit von dezentralen oder zentralen Registern zu dem Zweck der Überprüfung der Besitzberechtigung ist somit nicht von vornherein ausgeschlossen. Ob aber solche Register auch zu einem anderen Zweck, insbesondere zur Vermeidung von Doppelidentitäten, zulässig wären, lässt sich ohne konkrete Regelungen nicht beantworten 314. Die Eingriffstiefe variiert zu stark je nach dem verwendeten Merkmal, der Dateistruktur, den Zugriffs- und Nutzungsbefugnissen und den technischen Sicherheitsvorkehrungen. Mit der Eingriffstiefe steht und fällt aber eine mögliche Rechtfertigung. Hier bleibt nur, die weitere Entwicklung abzuwarten 315. b) Dateien mit biometrischen Ausweisdaten von Ausländern Im Gegensatz zum PassG und PAuswG enthalten das AufenthG, AZRG und die AufenthV verschiedene Rechtsgrundlagen zur zentralen oder dezentralen Speicherung der biometrischen Ausweisdaten. Diese Befugnisse sollen einzeln auf ihre Verfassungsmäßigkeit geprüft werden. Die weitreichende Nutzungsbefugnis und Befugnis zur Zweckänderung in § 78 Abs. 5 AufenthG ist verfassungswidrig 316. Daher gilt es, die weiteren Rechtsgrundlagen zu prüfen. (1) Visadatei des AZR Gemäß § 29 Abs. 1 Nr. 4 AZRG ist die Speicherung des Lichtbilds in der nationalen zentralen Visadatei des AZR als biometrisches Merkmal zulässig. Neben der Art der Daten ist auch der Zweck der Datenspeicherung bestimmt. Der Zweck der Lichtbildspeicherung in der Visadatei des AZR liegt in der Verhinderung von illegalem Aufenthalt, von Identitätsverschleierung und Doppelanträgen 317. Voraussetzung für die Speicherung ist die Beantragung eines Visums. An der Bestimmtheit dieser Regelung besteht daher kein Zweifel. Der mit der Lichtbildspeicherung verfolgte Zweck ist auch legitim. Die Häufigkeit vieler Nachnamen lässt nicht immer eine eindeutige Identifizierung einer Person zu. Dies ist aber erforderlich, um zu überprüfen, ob die Person bereits frühere Anträge gestellt hat. Die Verhinderung von Mehrfachanträgen durch einen Namensabgleich ist zudem dann nutzlos, wenn der Antragsteller unter anderem Namen bereits einen Antrag gestellt hat. Um dies sicher ausschließen zu können, bedarf es eines Abgleichs biometrischer Daten mit einer zentralen Datei318. Ein Abgleich der A. A. ULD, Anforderungen Biometrie, 69. So aber ULD, Anforderungen Biometrie, 71; ähnlich Hornung, KritJ 2004, 344/355 f.; Roßnagel/Hornung, DuD 2005, 69/72. 315 Vgl. unten Abschnitt E. II. 3. 316 s. o. Abschnitt D. IV. 2. 317 Vgl. BR-Drs. 920/01, 149; § 1 Abs. 2 AZRG. 318 So Garstka und Jakob, Innenausschuss Protokoll Nr. 78, 47. 313 314

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

189

Lichtbilder ist zudem die einzige Möglichkeit, die Identität zuverlässig festzustellen, wenn Ausländer nach der Einreise ihre Herkunft verschleiern und dadurch ausländerrechtliche Maßnahmen wie die Abschiebung nicht ausgeführt werden können und keine erkennungsdienstlichen Maßnahmen bei der Einreise durchgeführt wurden. Da die Lichtbilder derzeit noch nicht vollständig in einer digitalisierten Lichtbilddatei aufgenommen sind, kann dieser Abgleich bislang nur manuell oder mit einzelnen Bildern durchgeführt werden. Fraglich kann somit allenfalls die Verhältnismäßigkeit der zentralen Lichtbildspeicherung sein. Dafür ist wiederum die Eingriffstiefe wichtig. Die Speicherung des Lichtbilds in einer zentralen Datei stellt bereits deshalb einen nicht unerheblichen Eingriff dar, weil die gespeicherten Daten nicht mehr allein der Verfügungsgewalt des Betroffenen unterliegen 319. Damit bestehen zahlreiche Verwendungs- und Missbrauchsmöglichkeiten. Insbesondere die Datenübermittlung an die in § 30 AZRG genannten Behörden, die auch durch ein automatisches Abrufverfahren online erfolgen kann, vertieft den Eingriff. Dennoch hält sich der Eingriff in Maßen, da die zum Abruf berechtigten Behörden lediglich das zum Visum gespeicherte Lichtbild automatisch abrufen können. Dagegen ist das Absuchen der Visadatei mit dem Lichtbild als Kriterium derzeit aus technischen Gründen nicht möglich. Außerdem soll das Ersuchen gemäß § 31 Abs. 1 S. 1 AZRG die Grundpersonalien und die Visadateinummer enthalten 320. Bei einer Abwägung der öffentlichen Interessen mit den Grundrechten der Betroffenen ist die Eingriffsintensität in die Rechte aller Visa Antragsteller zu berücksichtigen. Andererseits ist die wichtige Bedeutung des Lichtbilds für eine Identifikation insbesondere im Falle einer Identitätsverschleierung zu bedenken. Insgesamt ist daher die Speicherung des Lichtbilds in der zentralen Visadatei verhältnismäßig, soweit im Falle der Einführung einer digitalen Lichtbilddatei ausreichende technische und rechtliche Vorkehrungen zum Schutz der Antragsteller getroffen werden. Hierzu gehört insbesondere die Einrichtung von Alternativverfahren im Falle einer Falscherkennung. Ein Treffer bei einem Datenabgleich darf nicht alleinige Grundlage einer Verwaltungsentscheidung wie z. B. einer Einreiseverweigerung oder einer Abschiebung sein, sondern kann lediglich als Indiz angesehen werden, das durch weitere Anhaltspunkte unterstützt werden muss. (2) Dezentrale Ausländer- und Visadateien Damit bleibt noch zu prüfen, ob die mit Art. 15 TBKG eingeführten Befugnisse gemäß §§ 4 Nr. 7, 7 Abs. 3 Nr. 6, 8 Abs. 2 AuslDatV, nunmehr §§ 65 Nr. 7, 69 Abs. 2 g, 79 Abs. 2 AufenthV den verfassungsrechtlichen Anforderungen gerecht werden. Vgl. ULD, Anforderungen Biometrie, 66 f. Mit Inkrafttreten des Zuwanderungsgesetzes, in dem § 31 Abs. 1 AZRG neu gefasst wurde, muss die Anfrage über die Visadateinummer und nur wenn nicht vorhanden, über die Grundpersonalien erfolgen. 319 320

190

D. Verfassungsmäßigkeit

Die Ausländerbehörden sind nach diesen Befugnisnormen berechtigt, sowohl in den behördeneigenen Ausländerdateien wie in den Visadateien mit dem Datensatz eines Ausländers auch ein Lichtbild zu speichern. Der Zweck der Datenspeicherung ergibt sich bei den Visadateien daraus, dass die Behörden mit der Speicherung ihrer Pflicht gemäß § 30 AZRG zur Datenübermittlung an das AZR nachkommen können 321. Die Übermittlungspflicht gilt allerdings nicht für die Lichtbilder in den allgemeinen Ausländerdateien. Der Zweck der Lichtbildspeicherung liegt hier in der Identitätssicherung zur Verhinderung von Identitätsverschleierungen 322. Die Speicherung ist auch verhältnismäßig. Ein Abgleich der Dateien mit dem Lichtbild als Suchkriterium ist aus technischen Gründen noch nicht möglich. Die Dateien werden dezentral geführt. Die Übermittlung der darin gespeicherten Daten an andere Behörden ist nur sehr eingeschränkt gemäß § 90 AufenthG zulässig. Ein automatischer Datenabruf durch andere Behörden ist nicht vorgesehen. Immerhin kann die Behörde selbst die Datei mit einem Lichtbild abgleichen. Dies kann im Falle einer Falscherkennung bei der Überprüfung auf Doppelanträge erhebliche Folgen für den Betroffenen haben. Insgesamt weist die Speicherung der Lichtbilder einen überschaubaren Eingriffscharakter auf. Daher ist nur noch fraglich, ob die Befugnisse in der AufenthV zur Lichtbildspeicherung auf einer Ermächtigung beruhen, die den Anforderungen des Art. 80 GG genügen. Der Bundesgesetzgeber wurde zum Erlass der AufenthV in § 99 Abs. 2 AufenthG ermächtigt. Es wurde bereits ausgeführt, dass zwar der Wortlaut der Norm eher für eine enge Auslegung spricht, wonach § 99 Abs. 2 AufenthG keine Ermächtigungsnorm für die Speicherung biometrischer Daten beinhalten würde, jedoch Sinn und Zweck der Norm ein weites Verständnis nahe legen 323. Es kommt daher darauf an, ob durch die Regelungen, zu deren Erlass § 99 Abs. 2 ermächtigt, der informationelle Eingriff erheblich vertieft würde, wenn diese auch die Speicherung biometrischer Merkmale erlauben würden. Hier sind verschiedene Punkte zu berücksichtigen. Zum einen ist nach §§65 Nr. 7, 69 Abs. 2 g, 79 Abs. 2 AufenthV nur die Erfassung eines Lichtbildes und keiner weiteren biometrischen Merkmale vorgesehen. Darüber hinaus betrifft die Ermächtigungsnorm ausschließlich die Einrichtung von Dateien und die Datenspeicherung. Dagegen richtet sich die Erhebung eines Lichtbildes ohnehin nach den für die Ausstellung eines Aufenthalttitels geltenden materiellrechtlichen Grundlagen in §§ 86, 78 Abs. 3, 6 AufenthG. Entscheidend ist aber der sehr eng gefasste Zweck der Datenspeicherung, der sich in der Übermittlung des Lichtbildes an das AZR und in der besseren Identifizierung bei Doppelanträgen in der eigenen Behörde erschöpft. Unter Berücksichtigung insbesondere der engen Zweckbindung ist die Eingriffsvertiefung durch die Speicherung des Lichtbildes nicht sehr gravierend. Daher lässt sich § 99 Abs. 2 AufenthG auch unter Wahrung des Bestimmtheitsgrundsatzes in der 321 322 323

BR-Drs. 920/01, 154. BT-Drs. 14/7386 (neu), 64 zu Art. 15 a. s. ausführlich oben Abschnitt C. III. 2. c).

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

191

Weise auslegen, dass die Ermächtigungsnorm für die Speicherung eines Lichtbildes gelten soll. (3) Fundpapierdatenbank Die Regelungen zur Erhebung der Daten in aufgefundenen Pässen und deren Speicherung in einer zentralen Fundpapier-Datenbank, §§ 49 a, b, 89 a AufenthG, sind verfassungsgemäß. Nicht nur die Art der Daten sind detailliert festgelegt, sondern auch Speicherzweck und -dauer ebenso wie der zulässige Nutzungsumfang, das Verfahren und die Einrichtung von Maßnahmen zum Datenschutz und zur Sicherung vor Missbrauch 324. Der Forderung des Bundesrats, insbesondere für die Regelung von Maßnahmen des Datenschutzes und der Datenspeicherung eine Verordnungsermächtigung einzuräumen, wurde nicht nachgegeben. Daher ist der Parlamentsvorbehalt gewahrt. Der Speicherzweck dient einem wichtigen öffentlichen Interesse und der Nutzungsumfang ist eng gefasst. Ein Datenabgleich ist nicht immer, sondern nur bei Identitätszweifeln zulässig. Damit ist die Regelung auch verhältnismäßig. c) Erkennungsdienstliche Dateien zur vorbeugenden Bekämpfung von Straftaten Die Erhebung biometrischer Merkmale ist im Rahmen eines Strafverfahrens oder einer Identitätsfeststellung gemäß § 81 b StPO bzw. den entsprechenden Befugnissen in den Polizeigesetzen der Länder zulässig. Soll danach eine Speicherung der Daten erfolgen, so kommt als Speicherzweck nur die Abwehr einer konkreten Gefahr, die Durchführung eines konkreten Strafverfahrens oder die vorbeugende Strafverfolgungsvorsorge in Betracht. Soweit die Strafverfolgungsvorsorge – wie hier – als Aufgabe der Gefahrenabwehr eingeordnet wird, dürfen die biometrischen Daten gemäß den landespolizeirechtlichen Befugnissen zur Speicherung und weiteren Verarbeitung von Daten, die im Rahmen der Verfolgung von Straftaten erhoben wurden, gespeichert werden 325. § 81 b Alt. 2 StPO kommt als Rechtsgrundlage für eine Speicherung nicht mehr in Betracht. Der Streit um die Frage, ob diese Norm dem Grundsatz der Normenklarheit genügen konnte, kann daher dahinstehen 326. Die landesrechtlichen Befugnisse zur Speicherung erkennungsdienstlicher Daten genügen dem Bestimmtheitsgrundsatz. Die Art der Daten ist durch § 81 b StPO ausreichend bestimmt. Der Zweck der Datenspeicherung ist festgelegt auf die vorbeugende Bekämpfung von Straftaten. Dieser Zweck ist weiter durch bestimmte Eingriffsschwellen konkretisiert, indem nicht nur ein Tatverdacht, sondern außerdem 324 Vgl. oben Abschnitt C. III. 2. d); s. auch Storr/Eberle/Albrecht u. a., ZuwG § 89 a AufenthG Rn. 8 f. 325 s. o. Abschnitt C. III. 3. a) (2). 326 s. dazu noch HessVGH, NVwZ-RR 1994, 652/654; VGH BW, DÖV 1988, 83/84.

192

D. Verfassungsmäßigkeit

Wiederholungsgefahr gegeben sein muss. Die bei § 81 b Alt. 2 StPO gegebene Schwierigkeit, die Grenzen der Speicherbefugnis zu bestimmen, entfällt bei den landespolizeirechtlichen Befugnissen 327. In den Polizeigesetzen der Länder sind maximale Speicher- oder Prüffristen festgelegt. Nach Ablauf der zulässigen Speicherfrist sind die Daten zu löschen. Die Löschungspflicht gilt auch in den Ländern, die nur eine Prüffrist bestimmt haben. Bis zum Ablauf dieser Fristen kann die Polizei grundsätzlich von der Zulässigkeit der Datenspeicherung ausgehen. Im Umkehrschluss heißt das aber, dass die Speicherung nach dem Ablauf der Fristen grundsätzlich nicht mehr erforderlich ist und somit unzulässig wird328. Die Norm ist auch verhältnismäßig. Insbesondere ist der Eingriff angemessen zur Erreichung des angestrebten Zwecks. Die erkennungsdienstlichen Dateien dienen der Erleichterung der Aufklärung künftiger Straftaten und damit einer an rechtsstaatlichen Garantien ausgerichteten Rechtspflege, der ein hoher Rang zukommt 329. Betroffen ist nur der Kreis der Personen, die zu einem Zeitpunkt die Beschuldigteneigenschaft innehatten, und damit nur ein ausgewählter Personenkreis. Der Eingriff durch die Speicherung ist so gering wie möglich gehalten. Vor der Speicherung werden die Fingerabdrücke einer Qualitätskontrolle und eventuell einer Nachbesserung unterzogen 330. Die Daten werden ohne Personalien gespeichert. Nur im Falle eines Treffers werden die Fingerabdruckdaten über Inpol mit den zugehörigen Personalien zusammengeführt. Die Folgen einer Fehlerkennung können ausreichend aufgefangen werden, da die Fingerabdrücke bei AFIS in hoch aufgelösten Bildern gespeichert und dann erst verformelt werden 331. Bei Zweifeln können und werden die Ergebnisse eines automatischen Datenabgleichs manuell verifiziert 332. Die Speicher- und Prüffristen sorgen für die Einhaltung der Grenzen der Speicherung. Schließlich sind die Daten durch klare Zugriffsregelungen vor Missbrauch geschützt. Nur die Polizeiund Grenzbehörden sind hierzu berechtigt. d) Erkennungsdienstliche Dateien mit Ausländerdaten Auch bei der Rechtsgrundlage zur Identitätssicherung von Asylbewerbern gemäß § 16 Abs. 1 und 4 AsylVfG und von Ausländern gemäß §§ 49, 89 AufenthG durch die Speicherung der Fingerabdrücke ist der Grundsatz der Normenklarheit ausreichend gewahrt. Hier ist nicht nur die Art der Daten genau bestimmt. Auch der Zweck der Erhebung und Speicherung ist eindeutig bestimmbar. Die Identitätssicherung soll bei den Asylbewerbern der Durchführung des Dubliner ÜbereinkomVgl. zu den Grenzen: Gusy, VerwArch 84 (1993), 441/447 f. Vgl. VGH BW, NVwZ 2004, 440/443. 329 BVerfG, DVBl 2001, 454/455 mit Verweis auf BVerfGE 77, 65/76; 80, 367/375; ebenso BVerwGE 26, 169/171; 66, 193/197. 330 Vgl. Loesing in: FS Herold, 441/442. 331 Vgl. Behrens/Heumann, Fingerbilderkennung, 82/83. 332 Vgl. Loesing in: FS Herold, 441/443. 327 328

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

193

mens 333 dienen. Bei allen Ausländern ist außerdem die vorbeugende Bekämpfung illegaler Einreise, die zuverlässige Identitätsfeststellung bei einer Abschiebung und die Vermeidung von Missbrauchsfällen, insbesondere von Mehrfachanträgen, bezweckt 334. Darüber hinaus sind in § 16 Abs. 2 AsylVfG bzw. § 89 Abs. 1 AufenthG die für die Speicherung zuständige Behörde und in § 16 Abs. 6 AsylVfG bzw. § 89 Abs. 3 und 4 AufenthG die Grenzen der Speicherbefugnis festgelegt. Es besteht ein erhebliches öffentliches Interesse daran, dass die Zuwanderung nach Deutschland durch den Staat gesteuert und die Zuwanderungspolitik glaubwürdig gestaltet werden kann 335. Hierzu ist es unabdingbar, dass Ausländer, die sich nicht (mehr) in Deutschland aufhalten dürfen, auch tatsächlich in ihr Heimatland oder in einen Drittstaat ausreisen und auch nicht wieder einreisen. Außerdem muss die ordnungsgemäße Durchführung der Asylverfahren möglich sein. Beides lässt sich allerdings nur mit einer zuverlässigen Identitätsfeststellung umsetzen 336. Da die Speicherung biometrischer Daten in AFIS die Möglichkeit einer Identitätsfeststellung verbessern soll, dient die Speicherung einem legitimen Zweck. Die biometrische Identitätssicherung durch AFIS (Asyl) und (Ausländer) ist auch geeignet und erforderlich zu diesem Zweck, da insbesondere zuverlässige Identitätsnachweise wie der Pass häufig nicht vorliegen oder gefälscht werden 337. Der informationelle Eingriff in die Rechte der von der Speicherung Betroffenen hält sich in Grenzen, soweit es um die Verwendung der Daten für asylrechtliche Zwecke geht 338. Angesichts des großen öffentlichen Interesses an einer zuverlässigen Identitätsfeststellung muss daher das Interesse der Betroffenen an ihrem Grundrechtsschutz zurückstehen. Die Verhältnismäßigkeit ist außerdem durch verfahrensrechtliche Vorkehrungen wie die Pflicht zur getrennten Speicherung der Daten von Asylbewerbern und Ausländern ausreichend gewahrt. Allerdings geht die Speicherfrist von zehn Jahren nach unanfechtbarem Verfahrensabschluss über das Angemessene hinaus. Die Norm muss verfassungskonform unter Berücksichtigung des Verhältnismäßigkeitsgrundsatzes ausgelegt werden. Daraus ergibt sich, dass jedenfalls dann, wenn der Betroffene die deutsche Staatsbürgerschaft erwirbt, eine weitere Speicherung unzumutbar ist. Aber auch im Falle der unanfechtbaren Anerkennung fehlt das Bedürfnis einer weiteren und vor allem derart umfassenden Identitätssicherung 339. Im übrigen ist in jedem Einzelfall die Erforderlichkeit regelmäßig zu prüfen. Entfällt die Erforderlichkeit der Datenspeicherung bereits vor Ablauf der maximalen Speicherfrist, verlangt die Verhältnismäßigkeit die Löschung der Daten zu diesem früheren Zeitpunkt. Unter 333 Ersetzt durch die Verordnung des Rates (EC) Nr. 343/2003 vom 18.2.2003 („Dublin II“ – OJ L 50, 25.2.2003.1). 334 Vgl. Marx, AsylVfG, § 16 Rn. 6; Hailbronner, Kommentar AuslR, § 41 a Rn. 3; BTDrs. 12/2062, 30. 335 Vgl. Kommission „Zuwanderung“, 150. 336 Vgl. Kommission „Zuwanderung“, 148. 337 Vgl. Kommission „Zuwanderung“, 147 f. 338 Vgl. ebenso Marx, AsylVfG, § 16 Rn. 9. 339 Vgl. insoweit Marx, AsylVfG, § 16 Rn. 20.

13 Meuth

194

D. Verfassungsmäßigkeit

Beachtung dieser begrenzenden Auslegung ist daher die Regelung zur Speicherfrist verfassungsmäßig. Dagegen sind die Fristregelungen in § 89 Abs. 3 AufenthG wesentlich differenzierter, aber auch hier ist in jedem Einzelfall die Erforderlichkeit zu prüfen, wenn Anhaltspunkte dafür vorliegen, dass diese nicht mehr gegeben ist. Der Eingriff könnte jedoch dadurch unverhältnismäßig werden, dass § 16 Abs. 5 AsylVfG und der wortgleiche § 89 Abs. 2 AufenthG eine weitreichende Befugnis zur Zweckänderung beinhalten. Eine solche Zweckänderung bedürfte einer dem Bestimmtheitsgebot und dem Verhältnismäßigkeitsgrundsatz genügende Rechtsgrundlage 340. Nach § 16 Abs. 5 AsylVfG, § 89 Abs. 2 AufenthG ist die Nutzung der gespeicherten Fingerabdruckdaten auch zulässig zur Feststellung der Identität oder der Zuordnung von Beweismitteln im Rahmen der Strafverfolgung und der polizeilichen Gefahrenabwehr. Damit soll ein genereller automatisierter Abgleich der Fingerabdrücke von Asylbewerbern gegen den gesamten Datenbestand von AFIS, auch den polizeilichen Tatortspurenbestand, möglich werden 341 und damit eine in der polizeilichen Praxis übliche Maßnahme legalisiert werden. Gleiches gilt für die nach § 89 AufenthG gespeicherten Daten. Im Ergebnis werden also die Dateien von AFIS (Asyl)/(Ausländer) als Erweiterung der erkennungsdienstlichen Dateien zur vorbeugenden Bekämpfung von Straftaten genutzt und diesen Daten gleichgestellt. Der wechselseitige Abgleich dient aber vor allem auch der Durchführung der asyl- und ausländerrechtlichen Maßnahmen. Reist z. B. ein Ausländer illegal nach Deutschland ein und werden in diesem Rahmen seine Fingerabdrücke in AFIS (Polizei, Ausländer) gespeichert, so ist diese Information für ein später angestrengtes Asylverfahren wichtig. Während des Asylverfahrens bekannt werdende Straftaten sollten ebenfalls Grundlage der Entscheidung über Asylgewährung sein. Die Zweckänderung der Fingerabdruckdaten dient somit erheblichen öffentlichen Interessen. Allerdings ist die Zweckänderung sehr weit gefasst, da den Begriffen „im Rahmen der Strafverfolgung“ und „Gefahrenabwehr“ nur sehr geringe begrenzende Wirkung zukommt 342. Besondere Eingriffsschwellen wie das Erfordernis einer konkreten Gefahr oder wenigstens tatsächliche Anhaltspunkte für die Begehung einer Straftat, die nach § 16 Abs. 5 S. 1 a. F. noch erforderlich waren, sind nicht mehr vorgesehen. Zum Teil wird daher die Vorschrift als unbestimmt und unverhältnismäßig angesehen und in der Konsequenz als verfassungswidrig beurteilt 343. Dabei wird jedoch übersehen, dass die Zweckänderungsbefugnis kaum enger gefasst werden kann, um alle bis zur Entscheidung der Ausländerbehörde über Asyl- oder Einreiseantrag anfallenden Informationen sicher zur Verfügung zu stellen. Jedoch verlangt der Verhältnismäßig340 Vgl. BVerfGE 65, 1/51, 62; 100, 313/360; vgl. auch Hailbronner, Kommentar AuslR, § 16 Rn. 19. 341 Vgl. BR-Drs. 920/01, 142. 342 Vgl. ausführlich unten Abschnitt D. V. 1. a) (1). 343 Vgl. Weichert, Flüchtlinge, Abschnitt V; BfD, Brief vom 16.10.2001 an das Bundesministerium des Innern, abrufbar unter: http://www.proasyl.de/texte/gesetze/brd/anti_terror/bundesdatenschutz.htm; ebenfalls kritisch Renner, Kommentar, § 16 Rn. 9; Marx, AsylVfG, § 16 Rn. 15, Jobs in: GK, AsylVfG, § 16 Rn. 16; a. A. Hailbronner, Kommentar AuslR, § 16 Rn. 18.

IV. Identitätssicherung durch die Speicherung in zentralen Dateien

195

keitsgrundsatz zumindest eine enge Auslegung der Befugnisse in der Weise, dass damit die zur Datenverarbeitung berechtigten Behörden eingegrenzt werden. Also nur Ausländer-, Polizei- und Strafverfolgungsbehörden sind zur Datenverarbeitung befugt. Darüber hinaus dürfen die befugten Behörden nicht willkürlich Datenabgleiche durchführen, sondern nur im Rahmen ihrer Aufgabenerfüllung und der Erforderlichkeit 344. Hierfür ist aber in aller Regel Voraussetzung, dass Anhaltspunkte für eine konkrete Straftat oder eine konkrete Gefahr vorliegt. Außerdem müssen die Löschungsfristen genau beachtet werden, damit nicht etwa die Daten von Betroffenen, die unanfechtbar anerkannt sind, weiterhin zur Gefahrenabwehr und im Rahmen der Strafverfolgung genutzt werden. e) Fahndungsdateien Aus dem Wortlaut einiger Befugnisnormen der StPO, des AufenthG, AsylVfG und des BGSG ergibt sich, dass unter bestimmten Voraussetzungen auch biometrische Merkmale für die Fahndung und polizeiliche Beobachtung genutzt werden dürfen. Es gilt zu klären, ob die Normen insoweit bestimmt und verhältnismäßig sind. Die Ausschreibung in den Inpol-Dateien zur Festnahme gemäß § 131 StPO ist verfassungsgemäß. In der Norm ist der Zweck der Ausschreibung genau festgelegt. Darüber hinaus sind die Art der verwendeten Daten in § 131 Abs. 4 StPO ausreichend bestimmt. Die Maßnahme ist sehr wichtig für eine effektive Strafrechtspflege, an der ein hohes öffentliches Interesse besteht 345. Die Speicherung in den Fahndungsdateien ist noch ein milderes Mittel im Vergleich zum klassischen „Steckbrief“ 346. Die Fahndung richtet sich nur gegen Beschuldigte, gegen die ein Haftbefehl vorliegt oder demnächst vorliegen wird. Die Nutzung eines Lichtbilds ist daher auch verhältnismäßig. Gleiches gilt bei der Ausschreibung zur Aufenthaltsermittlung gemäß § 131 a StPO. Zwar sind hier die Eingriffsvoraussetzungen weit geringer als bei § 131 StPO, da ein einfacher Tatverdacht genügt. Immerhin sind die Maßnahmen aber nur gegen einen Beschuldigten und Tatzeugen zulässig. Die Maßnahmen sind außerdem in § 131 a Abs. 5 StPO festgelegt. Schließlich ist zum Schutz des Zeugen die Nutzung des Lichtbilds nur unter engen Voraussetzungen zulässig, das ist der Fall, wenn die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wäre. Unter Beachtung dieser Eingriffsschwellen ist die Nutzung des Lichtbilds für die Ausschreibung gemäß § 131 a StPO verhältnismäßig 347. Auch die Ausschreibungen zur Aufenthaltsermittlung bzw. Festnahme gemäß § 50 Abs. 7 AufenthG und § 66 Abs. 1 AsylVfG unter Nutzung biometrischer Daten müssten verfassungsgemäß sein. Der Ausschreibungszweck ist in den Normen de344 345 346 347

13*

Ähnlich Hailbronner, Kommentar AuslR, § 16 Rn. 18. Vgl. zuletzt BVerfG, DVBl 2001, 454/455. Vgl. Boujong in: KK, § 131 Rn. 9; Brodersen, NJW 2000, 2536/2537. Vgl. Hilger in: Löwe-Rosenberg, § 131 a Rn. 2.

196

D. Verfassungsmäßigkeit

tailliert festgelegt. Demnach dient die Fahndung der effektiven Umsetzung des Aufenthalts- und Asylrechts. Daran besteht ein großes öffentliches Interesse 348. Die Nutzung biometrischer Daten, insbesondere eines Lichtbilds, ist geeignet und erforderlich, um den Fahndungserfolg zu erhöhen, da bei Ausländern häufig keine zuverlässigen Angaben zu den Personalien vorliegen. Allerdings muss bei der Frage des zulässigen Ausschreibungsinhalts der Verhältnismäßigkeitsgrundsatz gewahrt werden. Daher dürfen nur die Daten genutzt werden, die zur Zweckerreichung erforderlich sind. Ist also z. B. mangels zuverlässiger Angaben über Personalien die Nutzung eines Photos erforderlich, so ist dies zur Zweckerreichung angemessen. Außerdem dürfen die Grenzen, die für die Fahndung eines Beschuldigten gemäß §§ 131, 131 a StPO gelten, nicht umgangen werden. Häufig könnte die Fahndung nach Ausländern, die mit ihrem illegalen Aufenthalt in der Regel einen Straftatbestand des § 95 AufenthG erfüllen, auch nach § 131 StPO erfolgen. Dementsprechend darf bei der Fahndung nach Ausländern und Asylbewerbern ein Lichtbild beigefügt werden. Davon könnte in Zukunft durch die Erweiterung des Visadatei-Datensatzes um ein Lichtbild vermehrt Gebrauch gemacht werden. Die Nutzung weiterer biometrischer Daten ist ausgeschlossen. Auch bei der Grenzfahndung und der polizeilichen Beobachtung gemäß §§30, 31 BGSG bzw. den Polizeigesetzen der Länder müssen die Normen nicht in der Weise ausgelegt werden, dass jede Nutzung biometrischer Daten ausgeschlossen ist. Die Fahndungszwecke sind genau festgelegt. Durch die beispielhafte Aufzählung der für die Fahndung zulässigen Daten wird der Inhalt der Ausschreibung konkretisiert. Damit hat der Gesetzgeber den Regelinhalt einer Ausschreibung festgelegt. Der letztlich zulässige Datenumfang ergibt sich aber auch hier aus dem Fahndungszweck. Unter Beachtung des Verhältnismäßigkeitsgrundsatzes ist daher auch ausnahmsweise die Nutzung eines Lichtbilds zulässig, wenn dies erforderlich sein sollte. Insgesamt lässt sich feststellen, dass die Befugnisse zur Fahndungsausschreibung hinsichtlich des zulässigen Ausschreibungsinhalts mit Ausnahme von §§ 131, 131 a StPO verfassungskonform ausgelegt werden müssen. Danach darf nach allen Befugnissen ein Lichtbild des Gesuchten gespeichert werden, soweit dies für das Erreichen des Fahndungszweckes erforderlich ist. Die Nutzung weiterer biometrischer Daten ist dagegen nicht zumutbar.

V. Identitätsfeststellung mittels biometrischer Verfahren durch Grenz- oder Polizeibehörden Bislang wurde die Verfassungsmäßigkeit der Erhebung biometrischer Merkmale und ihrer Speicherung in Ausweisen und Dateien zur Identitätssicherung erörtert. Das Bundesverfassungsgericht hat wiederholt erklärt, dass das Recht auf informationelle Selbstbestimmung zwar bereits durch die Erfassung und Speicherung von 348

Vgl. Kommission „Zuwanderung“, 150.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

197

Daten gefährdet werden kann, diese Gefahr aber „ihr volles Gewicht doch erst durch die nachfolgende Auswertung und vor allem die Weitergabe der Erkenntnisse erhält“ 349. Letztlich entscheidend für die Frage der zumutbaren Grundrechtseinschränkung ist deshalb, welche Behörden zu welchen Zwecken Identitätsfeststellungen mittels der biometrischen Daten in Ausweisen und Dateien vornehmen dürfen und wie die Daten danach weiter genutzt, insbesondere an wen sie übermittelt werden dürfen. Darüber hinaus kommt durch die ständig drohenden Identitätsfeststellungen und Datenabgleich, zumindest aber durch das damit verbundene Festhalten und das ggf. darauf folgende Verbringen zur Dienststelle, sogar ein Eingriff in das Recht auf die Freiheit der Person nach Art. 2 Abs. 2 S. 2 GG und Art. 104 GG in Betracht 350. Eine „Freiheit ungestörten Reisens“ 351 ist hiervon mitumfasst 352. Daher ist fraglich, ob die Befugnisse, aufgrund derer die Polizei, die Grenz-, Ausweis- und Ausländerbehörden mittels biometrischer Verfahren die Identität eines Betroffenen feststellen dürfen, und die weiteren Nutzungsbefugnisse nicht unzulässig die Grundrechte der Betroffenen einschränken 353. Das ist dann nicht der Fall, wenn die Befugnisse dem Grundsatz der Normenklarheit und der Verhältnismäßigkeit genügen. Diese Anforderungen erfüllen die Befugnisnormen der Pass- und Personalausweisbehörden im PassG bzw. PAuswG ebenso wie die der Ausländerbehörden. Die Identitätsfeststellungen sind danach nur zur Ausführung der Gesetze, also zur Ausstellung eines Passes oder Personalausweises und zur Durchführung ausländerrechtlicher Maßnahmen, zulässig. Der Zweck der Identitätsfeststellung ist damit klar begrenzt. Der Datenumfang ist an das Erforderlichkeitskriterium gekoppelt 354. Die Befugnisse sind bestimmt und verhältnismäßig. Auch die Befugnisse der Strafverfolgungsbehörden zur Identitätsfeststellung (§ 163 b StPO), zur Einrichtung von Kontrollstellen (§ 111 StPO), zur Schleppnetzfahndung (§ 163 d StPO), zur Rasterfahndung (§ 98 a StPO) und zum Datenabgleich (§ 98 c StPO) entsprechen den verfassungsrechtlichen Anforderungen, indem Anknüpfungspunkt immer eine konkrete Straftat ist, außerdem klare Eingriffsvoraussetzungen für die einzelnen Maßnahmen sowie Abstufungen zwischen den Befugnissen gegen Verdächtige und gegen Unverdächtige geregelt sind und schließlich schwerwiegende Maßnahmen nur zum Schutz hochwertiger Rechtsgüter erlaubt sind. Die Übermittlung der Daten an anZuletzt BVerfGE 100, 313/384. Allgemein zum Grundrecht vgl. Correll in: AK GG, Art. 2 Abs. 2 Rn. 142 ff.; Jarass/ Pieroth, Art. 2 Rn. 82 ff.; Murswiek in: Sachs, GG, Art. 2 Rn. 228; Schulze-Fielitz in: Dreier, GG, Art. 2 II Rn. 98 ff.; speziell bei Identitätsfeststellungen: Peters, Personenkontrollen, 58 f.; Weingart, BayVBl 2001, 69. 351 Lisken, NVwZ 1998, 22/25. Lisken leitet dieses Recht allerdings aus der allgemeinen Handlungsfreiheit nach Art. 2 Abs. 1 GG ab; dem folgend Waechter, DÖV 1998, 38/141. 352 Vgl. Weingart, BayVBl 2001, 69/70, der gegen die Argumentation von Lisken zurecht die Spezialität von Art. 2 Abs. 2 S. 2 GG gegenüber Art. 2 Abs. 1 GG anführt. Ebenso Peters, Personenkontrollen, 58 f. 353 Hinsichtlich des Rechts aus Art. 2 Abs. 2 S. 2 und Art. 104 GG soll die Frage, ob überhaupt ein Eingriff möglich erscheint, an der konkreten Norm diskutiert werden. 354 Nicht nach § 41 Abs. 3 bis 5 AuslG und § 16 Abs. 1 AsylVfG. 349 350

198

D. Verfassungsmäßigkeit

dere Behörden, insbesondere an Geheimdienste, ist nur in engen Grenzen zulässig 355. Darüber hinaus ist bei einigen Maßnahmen der Richtervorbehalt zu beachten. Durch diese Verfahrensvorkehrung wird eine Vorabkontrolle bei einer unabhängigen Instanz gewährleistet 356. Dagegen ist die Verfassungsmäßigkeit der polizeilichen Befugnisse zur Identitätsfeststellung zum Zwecke der Gefahrenabwehr, insbesondere zur vorbeugenden Kriminalitätsbekämpfung, nicht ohne weiteres zu bejahen. Es gilt hier auf der einen Seite zu berücksichtigen, dass der Polizei ausreichende Handlungsmöglichkeiten eingeräumt werden, um die öffentliche Sicherheit zu gewährleisten, und auf der anderen Seite, dass die grundrechtlichen Freiheiten der Bürger vor dem Staat angemessen geschützt werden 357. Ein Ausgleich zwischen diesen Interessen wurde klassischerweise über die Eingriffsschwelle der Gefahr geschaffen 358. Die erweiterten Befugnisse der Polizei zur präventiven Informationserhebung und -verarbeitung, insbesondere die hier relevanten Befugnisse zur Identitätsfeststellung, Videoüberwachung, die allgemeinen Polizeibefugnisse zur Datenverarbeitung und die Rasterfahndung, knüpfen jedoch nicht mehr oder nur noch zum Teil an diesen Gefahrenbegriff an. Daher stellt sich die Frage, ob die Befugnisse zur vorbeugenden Kriminalitätsbekämpfung dennoch den Anforderungen der Normenklarheit und des Bestimmtheitsgrundsatzes genügen und ob der dadurch bewirkte Grundrechtseingriff verhältnismäßig zu dem angestrebten Zweck ist. 1. Bestimmtheit der Datenerhebungsbefugnisse Die polizeilichen Befugnisse zur Identitätsfeststellung und Videoüberwachung müssten dem Gebot der Normenklarheit entsprechen359. Da diese Befugnisse aber nur zum Teil eine konkrete Gefahr als Eingriffsvoraussetzungen vorsehen, sondern der vorbeugenden Kriminalitätsbekämpfung dienen, soll im Folgenden geklärt werden, welche besonderen Bestimmtheitsanforderungen stattdessen zu erfüllen sind. a) Bestimmtheitsanforderungen Diese besonderen Anforderungen haben einige Verfassungsgerichte der Länder 360 und zuletzt in beeindruckender Klarheit das BVerfG in seiner Entscheidung 355 So ist die Datenübermittlung nach § 163 d Abs. 1 S. 3 StPO ausdrücklich auf Strafverfolgungsbehörden beschränkt. 356 Zur Wirksamkeit dieser Vorkehrung jedenfalls bei verdeckten Überwachungsmaßnahmen kritisch: MPI 2003, 466 f. 357 Vgl. Schulze-Fielitz in: FS Schmitt Glaeser, 407/409. 358 Vgl. ausführlich Horn in: FS Schmitt Glaeser, 435/451. 359 BVerfGE 100, 313/359, 372 f. 360 LVerfG MV, DÖV 2000, 71/72; VerfGH Bayern, NVwZ 2003, 1375/1376 f.; VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. a) aa), 35.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

199

zur Überwachung des Postverkehrs und der Telekommunikation durch das Zollkriminalamt im Bereich der Straftatenverhütung 361 konkretisiert. So wurde zunächst noch einmal die Funktion des Bestimmtheitsgrundsatzes dargelegt. Danach soll damit nicht nur sichergestellt werden, dass der betroffene Bürger sich auf die Eingriffe einstellen kann, sondern auch dass die gesetzesausführende Verwaltung für ihr Verhalten steuernde und begrenzende Handlungsmaßstäbe vorfindet und dass die Gerichte die Rechtskontrolle durchführen können 362. Durch die Rechtsgrundlage muss die Verwaltung in ihrem Verhalten nach Inhalt, Zweck und Ausmaß begrenzt werden 363. Dadurch soll rechtmäßiges Handeln des Staates gesichert und damit auch die Freiheit der Bürger vor staatlichem Missbrauch geschützt werden. Um dies zu erreichen, ist es erforderlich, hinreichend klare Maßstäbe für Abwägungsentscheidungen bereit zu stellen. Denn die Entscheidung über die Grenzen der Freiheit des Bürgers darf nicht einseitig in das Ermessen der Verwaltung gestellt sein 364. Vor allem müssen die Gerichte mit der Rechtsgrundlage in die Lage versetzt werden, die Verwaltung anhand der darin enthaltenen rechtlichen Maßstäbe zu kontrollieren. Diese gerichtliche Kontrolle anhand möglichst klarer erkennbarer Eingriffskriterien ist umso wichtiger, wenn der zu ordnende Lebenssachverhalt es mit Rücksicht auf den Normzweck erforderlich macht, die Rechtsgrundlage so zu fassen, dass der Betroffene selbst das Vorliegen der gesetzlichen Eingriffsvoraussetzungen nicht oder jedenfalls nicht ohne weiteres erkennt 365. Fehlen diese klaren Eingriffskriterien, ist auch die Beachtung des verfassungsrechtlichen Übermaßverbots erschwert. Vor allem bewirkt die Unbestimmtheit der tatsächlichen Voraussetzungen das Risiko eines unangemessenen Verhältnisses von Gemeinwohlbelangen, zu deren Wahrnehmung in Grundrechte eingegriffen wird, und den Rechtsgütern der davon Betroffenen 366. (1) Wegfall der Eingriffsschwellen „Gefahr“ und „Störer“ Im klassischen Polizeirecht bilden diese Eingriffsschwellen der Begriff der Gefahr und der Störerbegriff. Durch den Begriff der Gefahr wird die staatliche Sicherheitsaufgabe konkretisiert und zugleich diszipliniert 367. Zwar variieren die Anforderungen an die einzelnen Tatbestandsvoraussetzungen einer Gefahr; so kann insbesondere der Grad der Wahrscheinlichkeit je nach Nähe und Schwere des möglichen Schadenseintritts oder im Falle eines bloßen Gefahrenverdachts abgesenkt wer361 BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 84 f. http://www.bverfg.de/entscheidungen/ fs20040303_1bvf000392.html. 362 BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 106, zuletzt 2 BvR 581/01 v. 12.04.2005, Absatz-Nr. 47 f., http://www.bverfg.de/entscheidungen/rs20050412_2bvr058101.html. 363 BVerfGE 56, 1/12; ständige Rechtsprechung. 364 Vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 109; BVerfGE 78, 214/226. 365 VerfGH Sachsen, Urt. v. 10.7.2003, Vf. 43-II-00, C. II. 3. a) aa), 35. 366 Vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 111. 367 Horn in: FS Schmitt Glaeser, 435/451.

200

D. Verfassungsmäßigkeit

den 368. Es verbleibt aber immer die Notwendigkeit, das Gefahrenurteil auf einen konkreten Sachverhalt zu beziehen 369. Darüber hinaus sind Eingriffe zur Abwehr einer Gefahr grundsätzlich nur gegen einen Störer, also denjenigen, dem die Gefahr im Einzelfall zugerechnet werden kann, zulässig. Nur im Fall einer polizeilichen Notstandslage dürfen sich Maßnahmen gegen einen Nichtstörer richten 370. Bei den Rechtsgrundlagen, die die polizeiliche Informationserhebung und -verarbeitung zur vorbeugenden Bekämpfung von Straftaten erlauben, ist das Ziel, künftige Straftaten zu verhüten (Straftatenverhütung) und für die Verfolgung künftiger Straftaten vorzusorgen (Strafverfolgungsvorsorge) und damit die Effektivität der Kriminalitätsbekämpfung zu steigern 371. Die Polizei soll so in die Lage versetzt werden, der schwer greifbaren organisierten Kriminalität und zunehmend auch Gefahren des Terrorismus begegnen zu können 372. Dies bedeutet vor allem, dass die Polizei Eingriffe früher als nach den klassischen Gefahrenabwehrbefugnissen vornehmen darf, um bereits der Entstehung der Gefahr vorzubeugen und vorsorgend begegnen zu können 373. Die informationellen Eingriffe sind daher zu einem Zeitpunkt zulässig, der noch im Vorfeld von Gefahren liegt. Dies bedeutet, dass sich zu diesem Zeitpunkt weder Taten noch Täter mit hinreichender Wahrscheinlichkeit benennen lassen. Die Polizei verfügt allenfalls über Anhaltspunkte für eine Verstrickung einer bestimmten Szene oder über Kriminalitätsbrennpunkte. Eine sichere Prognose über ein Verhalten oder die Entwicklung eines Geschehensablaufs sind dagegen noch nicht möglich 374. Damit lässt sich auch keine Zurechnung zu einer bestimmten Person treffen. Dies führt zur „Erosion“ 375 der Gefahrenschwelle wie des Störerbegriffs. (2) Eingriffsschwellen bei der vorbeugenden Straftatenbekämpfung Das Fehlen dieser klassischen Eingriffskriterien bedeutet aber noch nicht automatisch, dass die Befugnisnorm nicht die Anforderungen an die Bestimmtheit und Klarheit einer Norm erfüllen kann. Dies hat das Bundesverfassungsgericht in seinen Entscheidungen vom 3. März 2004 zum Außenwirtschaftsgesetz376 klargestellt. Danach führt das Fehlen der Eingriffsschwelle der Gefahr oder des Anfangsverdachts nicht per se zur Unbestimmtheit einer Regelung, da die Anforderungen an die Bestimmtheit allein 368 Vgl. Trute in: GS Jeand’Heur, 403/408; Horn in: FS Schmitt Glaeser., 435/453; Götz, POR, Rn. 154 f; Drews/Wacke/Vogel, 223 f. 369 Trute in: GS Jeand’Heur, 403/408. 370 Vgl. Drews/Wacke/Vogel, 331 f. 371 Vgl. Horn in: FS Schmitt Glaeser, 435/454; Pitschas, DÖV 2002, 221; Waechter, JZ 2002, 854/855; Trute in: GS Jeand’Heur, 403/404. 372 s. o. Abschnitt D. II. 2.; vgl. näher Albers, Determination, 100 f.; Aulehner, 57 f.; Trute in: GS Jeand’Heur 403/404. 373 Vgl. Horn in: FS Schmitt Glaeser, 435/457; Schoch, Der Staat 2004, 347/350 ff. 374 Vgl. Trute in: GS Jeand’Heur, 403/408. 375 Trute in: GS Jeand’Heur, 403/406, 410. 376 1 BvF 3/92 v. 3.3.2004.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

201

von der Art und der Schwere des Eingriffs abhängen. Welchem Ziel eine Maßnahme dient, der Gefahrenabwehr oder der Gefahrenverhütung, ist für die Bewertung der Eingriffsschwere für den Betroffenen ohne Belang377. Entfallen aber die klassischen Eingriffskriterien, soweit der Gesetzgeber die Aufgabe der vorbeugenden Bekämpfung von Straftaten verfolgt, so erfordert der Bestimmtheitsgrundsatz, wie das BVerfG betont, dass „die jeweiligen Ermächtigungen handlungsbegrenzende Tatbestandselemente enthalten, die einen Standard an Vorhersehbarkeit und Kontrollierbarkeit vergleichbar dem schaffen, der für die überkommenen Aufgaben der Gefahrenabwehr und der Strafverfolgung rechtsstaatlich geboten ist.“ 378 Exemplarisch soll dies an den polizeilichen Befugnissen zur Identitätsfeststellung und zur Videoüberwachung und -aufzeichnung geprüft werden. b) Verdachtsunabhängige Identitätsfeststellung Die Befugnis zur Identitätsfeststellung ist bestimmt, soweit sie die Abwehr einer konkreten Gefahr voraussetzt. Die Befugnis zur Identitätsfeststellung bei dem Aufenthalt des Betroffenen an einem gefährlichen Ort, dem Aufenthalt in bzw. bei einem gefährdeten Objekt und an einer Kontrollstelle zur Verhinderung von Straftaten knüpft zwar nicht an die Eingriffsschwelle der konkreten Gefahr an, sondern ermächtigt zu Eingriffen im Vorfeld der Gefahr 379. Einschränkende Wirkung erfährt die Befugnis aber einmal durch die Bezeichnung begrenzender Örtlichkeiten 380. Außerdem muss der abstrakte Gefahrenverdacht wenigstens auf tatsächliche Anhaltspunkte gestützt werden. Durch diese begrenzenden Tatbestandsmerkmale wird dem Bestimmtheitsgrundsatz genüge getan 381. (1) Bestimmtheitsdefizite Anders ist dies bei den nach und nach eingeführten Befugnissen zur ereignis- und verdachtslosen Identitätskontrolle. Dort fehlt jede Bezugnahme auf die Gefahrenschwelle. Voraussetzung ist nur, dass die Identitätsfeststellung zur vorbeugenden Bekämpfung grenzüberschreitender Kriminalität oder zur Verhütung der unerlaubten Einreise oder des Aufenthalts geeignet ist. Die Kontrollen müssen nicht an einem festen Ort durchgeführt werden. Stattdessen ist ein Kontrollgebiet örtlich im Tatbestand mit unbestimmten Rechtsbegriffen umschrieben. Dem Gesetzgeber ist es nicht grundsätzlich verwehrt, zur Umschreibung des Anlasses und der weiteren Voraussetzungen einer Maßnahme unbestimmte Rechtsbegriffe zu benutzen. Die Vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 112. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 113; vgl. auch Schoch, Der Staat 2004, 347/ 367; Wulff, vorbeugende Verbrechensbekämpfung, 28 ff. 379 Vgl. Schoch, POR, Kap. 2 Rn. 200. 380 Vgl. LVerfG MV, DÖV 2000, 71/72. 381 Vgl. statt vieler: Trute, Die Verwaltung 36 (2003), 501/518. 377 378

202

D. Verfassungsmäßigkeit

Auslegungsbedürftigkeit als solche steht dem Bestimmtheitserfordernis nicht entgegen, solange die Auslegung unter Nutzung der juristischen Methodik zu bewältigen ist 382. Außerdem dürfen die im konkreten Anwendungsfall verbleibenden Ungewissheiten nicht so weit gehen, dass Vorhersehbarkeit und Justiziabilität des Verwaltungshandelns gefährdet sind 383. Es dürfen auch mehrere unbestimmte Rechtsbegriffe nebeneinander genutzt werden, solange dadurch nicht das Bestimmtheitsgebot aufgeweicht wird. Einige der in den neuen Befugnissen genutzten Begriffe lassen sich nach der herrschenden Auffassung durch Auslegung ausreichend konkretisieren 384. Streit besteht dagegen über die Begriffe der „anderen Straßen von erheblicher Bedeutung für die grenzüberschreitende Kriminalität“ bzw. „für den grenzüberschreitenden Verkehr“ 385 sowie über den Begriff der „Bekämpfung grenzüberschreitender Kriminalität“. So bejaht die eine Seite die Bestimmtheit der Begriffe mit den Argumenten, dass die Identitätsfeststellung nur einen geringen Eingriff bedeutet und daher nur ein geringer Grad an Bestimmtheit zu beachten ist, außerdem dass eine genauere Begriffsfassung nicht möglich ist, ohne dass die Gefahr besteht, dass sich Störer an solche Verkehrswege halten, die nicht unter die gesetzliche Definition fallen 386. Die Vertreter der Gegenseite sprechen dagegen jedenfalls dem Begriff „zur vorbeugenden Bekämpfung“ und dem Begriff der „anderen Straßen von erheblicher Bedeutung für die grenzüberschreitende Kriminalität“ die erforderliche Bestimmtheit ab 387. Sie weisen darauf hin, dass für das erforderliche Maß an Bestimmtheit auch die Streubreite des Eingriffs, die große Zahl der Inanspruchnahme von Nichtstörern und schließlich die Tatsache zu berücksichtigen ist, dass die Maßnahmen zur Identitätsfeststellung das Öffnungstor zu einer Vielzahl von Folgemaßnahmen sind, vom Festhalten bis zu erkennungsdienstlichen Maßnahmen, die eine ganz und gar nicht geringe Eingriffsintensität bedeuten 388. Einen differenzierten Mittelweg hat der Verfassungsgerichtshof Sachsen hat in seiner Entscheidung vom 10. Juli 2003 aufgezeigt: Zwar ist das Tatbestandsmerkmal der „grenzüberschreitenden Kriminalität“ bestimmt 389. Dagegen gilt dies nicht für den Begriff der „anderen Straßen“, die fast BVerfGE 31, 255/264; 83, 130/145. Vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 115. 384 So lassen sich die Begriffe „öffentliche Einrichtungen des internationalen Verkehrs“, „unerlaubter Aufenthalt“ und „Bundesautobahnen und Europastraßen“ durch Auslegung ausreichend konkretisieren. Vgl. Weingart, BayVBl 2001, 33/38 und 69/72. 385 s. zu den unterschiedlichen Formulierungen oben Abschnitt C. IV. 4. a) (1). 386 Vgl. BayVerfGH, NVwZ 2003 1375/1376; Müller-Terpitz, DÖV 1999, 329/336; Schnekenburger, BayVBl 2001, 129/131; Weingart, BayVBl 2001, 69/72; Beinhofer, BayVBl 1995, 193/196. 387 LVerfG MV, DÖV 2000, 71/73 f.; Waechter, DÖV 1999, 138/142; Schütte, ZRP 2002, 393/398; Soria, NVwZ 1999, 270; Möllers, NVwZ 2000, 382/384. 388 Vgl. LVerfG MV, DÖV 2000, 71/72. 389 Die Auslegung ergibt, dass der Regelungszweck die Bekämpfung der Kriminalität ist, welche die Besonderheiten der Grenzsituation bzw. -nähe ausnutzt. Diese Kriminalität weist 382 383

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

203

jede Straße in dem jeweiligen Bundesland erfassen. Der Einzelne kann die Grundlage der Kontrolle regelmäßig nicht nachvollziehen. Aber auch eine gerichtliche Kontrolle anhand objektiver Kriterien ist kaum möglich 390, da insbesondere eine gesetzliche Bindung an Lageerkenntnisse über die Kriminalitätsbedeutung der betreffenden Straßen in den einzelnen Normen zumeist nicht vorgeschrieben ist. Damit besteht die Gefahr „beliebiger Kontrollen, mithin willkürlicher Entscheidungen“ 391. Der Begriff der „anderen Straßen“ ist daher nicht bestimmt. Auch dem Merkmal „zur vorbeugenden Bekämpfung“ fehlt jegliche begrenzende Wirkung. Eben aus diesem Grunde hat das BVerfG darüber hinaus handlungsbegrenzende Tatbestandsmerkmale gefordert 392. Ohne diese der Gefahrenschwelle oder dem Verdacht entsprechende Begrenzungen kann – und soll gerade – nach der Vorschrift eine nahezu beliebig hohe Kontrolldichte und -breite eingerichtet werden. Im Einzelfall kann hier weder durch den Betroffenen noch durch die Gerichte nachvollzogen werden, ob es sich um eine zweckgerechte oder eine zweckentfremdete Kontrolle handelt393. Nach dieser Analyse zieht der Verfassungsgerichtshof Sachsen den Schluss, dass die Rechtsgrundlage im Polizeigesetz zur verdachtlosen Identitätsfeststellung den Anforderungen des Bestimmtheitsgrundsatzes nicht entspricht und stellt fest, dass dieses Ergebnis gerade typisch für polizeiliche Maßnahmen im Vorsorgebereich ist, da eine genauere Begriffskonkretisierung in diesem Stadium kaum möglich ist394. (2) Ausgleich durch verfahrensrechtliche Vorkehrungen Bestimmtheitsdefizite können aber durch verfahrensmäßige Absicherungen aufgefangen werden, wenn dadurch dafür gesorgt wird, dass die wesentlichen Entscheidungsfaktoren geprüft, auslegungsbedürftige Rechtsbegriffe angemessen angewandt werden und umfassender Rechtsschutz gewährleistet werden kann395. Ergänzt werden können diese Absicherungen durch die strukturellen Vorkehrungen der parlamentarischen Kontrolle sowie der Kontrolle durch die Öffentlichkeit. Um die fehlende Bestimmtheit der Befugnis für verdachtsunabhängige Identitätskontrollen auszugleichen, eine hohe Sozialschädlichkeit und Gefährlichkeit auf. Aufgrund der hohen Bedeutung der Bekämpfung dieser Kriminalität für die Allgemeinheit ist auch nicht eine begrenzende Auslegung auf „Straftaten von erheblicher Bedeutung“ erforderlich, wie es das LVerfG MV (DÖV 2000, 71/74) fordert – vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. a) aa), 35. Das Erfordernis einer solchen Eingrenzung könnte sich allenfalls nach der Verhältnismäßigkeitsprüfung ergeben (dazu unten). 390 Dies ist aber nach dem BVerfG unerlässlich – vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 110. 391 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. a) bb), 35. 392 s. o. Abschnitt D. V. 1. a) (2); BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 113. 393 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. a) bb), 36; Möllers, NVwZ 2000, 382/387. 394 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. b) aa), 37. 395 Vgl. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 149; BVerfGE 33, 303/341; kritisch hierzu Klement, DÖV 2005, 507/513 f.

204

D. Verfassungsmäßigkeit

genügen daher nicht die bloße Begrenzung der Geltungsdauer des Gesetzes oder Evaluations- und Berichtspflichten gegenüber dem Parlament396. Vielmehr lässt sich ein ausreichender Ausgleich der Unbestimmtheit nur erreichen – und darin sind sich im Ergebnis alle Landesverfassungsgerichte einig – wenn den Identitätskontrollen ein vorab zu dokumentierendes polizeiliches Konzept zu Grunde liegt und, soweit es um Kontrollen auf „anderen Straßen“ geht, hinreichend präzise und vorab zu dokumentierende Lageerkenntnisse der Polizei die erhebliche Bedeutung dieser konkret zu bezeichnenden Straßen für die grenzüberschreitende Kriminalität belegen. 397 Nur mit einem solchen Konzept kann sichergestellt werden, dass es „nachvollziehbare Erkenntnisse gibt, die Kontrollen auszuüben“398 und dass dem Einzelnen oder dem gegebenenfalls angerufenen Gericht die Überprüfung der Rechtmäßigkeit der Maßnahme möglich ist. Dazu ist außerdem erforderlich, dass die Konzepte dokumentiert werden. Die Gerichte haben damit die im Umweltrecht entwickelten Grundsätze zu Konzeptpflichten im Polizeirecht übernommen 399. Der Verfassungsgerichtshof Sachsen ist seiner klaren Linie treu geblieben und hat ausdrücklich die Grundsätze im Umweltrecht zu Konzeptpflichten für übertragbar erklärt400. Insgesamt kann die materiellrechtliche Unbestimmtheit der Normen zur verdachtsunabhängigen Identitätskontrolle nur dann ausgeglichen werden, wenn die Kontrollen aufgrund eines nachvollziehbaren und rechtlich verbindlichen Konzepts durchgeführt werden.

c) Videoüberwachung im öffentlichen Raum Soweit die Befugnisse zur Videoüberwachung und -aufzeichnung nicht an eine konkrete Gefahr anknüpfen, ist auch hier die Bestimmtheit nicht ohne weiteres zu bejahen. Zwar ergibt sich aus den Befugnisnormen die Art der Datenerhebung sowie die Pflicht zur offenen Bildübertragung und -aufzeichnung. Die Normen regeln auch die Speicherdauer und die Ausnahmen von der Löschungspflicht. Allerdings setzen auch die Maßnahmen der Videoüberwachung von gefährdeten Orten oder im öffentlichen Raum zur vorbeugenden Straftatenbekämpfung nicht erst bei einer konkreten Ge396 So auch VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. b) bb), 38. Nur diese Vorkehrungen waren aber in § 19 Abs. 1 Nr. 5 SächsPolG vorgesehen. 397 VerfGH Sachsen, C. II. 3. b) bb), 38; LVerfG MV, DÖV 2000, 71/73 (allerdings soll diese Konzeptpflicht vom Gesetzgeber zu regeln sein und nicht durch verfassungskonforme Auslegung zu erreichen sein); i. E. auch BayVerfGH, NVwZ 2003, 1375/1377; s. auch Kastner, VerwArch 92 (2001), 216/243 f.; Möllers, NVwZ 2000, 382/386 f.; Trute, Die Verwaltung 36 (2003), 501/519. 398 Trute, Die Verwaltung 36 (2003), 501/520. 399 A. A. Schütte, ZRP 2002, 393/398; Waechter, DÖV 1999, 138/142, der hier von „Scheintatbestandlichkeit“ spricht. 400 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. b) bb), 39, mit Bezug auf Möllers, NVwZ 2000, 382/387.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

205

fahr 401, sondern bereits im Vorfeld der Gefahr an. Ähnlich wie bei der Ortshaftung im Rahmen von Identitätsfeststellungen ist die Befugnis aber auf bestimmte Orte beschränkt, die einen Bezug zu einer abstrakten Gefahr aufweisen müssen. Der Begriff „gefährdeter Ort“ lässt sich ausreichend dadurch bestimmen, dass tatsächliche Anhaltspunkte vorliegen müssen, die eine Gefährdung von Personen oder Gebäuden nahe legen. Die Bestimmtheit der Befugnis zur Überwachung öffentlicher Räume erschließt sich jedoch nicht auf den ersten Blick. Über die Auslegung lässt sich noch ermitteln, welche Orte „öffentlich zugänglich“ sind 402. Soweit die Normen an Orte, die ein bestimmtes Gefahrenpotential aufweisen müssen, anknüpfen und zur Begriffsbestimmung auf die Begriffe der „gefährlichen“ Orte verweisen, ist dies schwieriger. Zwar wird der Begriff begrenzt durch die Anforderung, dass nachprüfbare Tatsachen vorliegen müssen, die für die objektive Gefährlichkeit des Ortes sprechen. Diese Eingriffsschwelle ist bestimmbar 403. Weder aus dieser Eingriffsschwelle noch aus der Verweisung auf die in der Regelung zur Identitätsfeststellung definierten Begriffe der „gefährlichen“ Orte lässt sich aber die Beschränkung der Videoüberwachung auf Kriminalitätsschwerpunkte entnehmen. Dies hätte zur Folge, dass nahezu an jedem öffentlich zugänglichen Ort eine Videoüberwachung erlaubt wäre, wenn nur Anhaltspunkte für die Begehung von Straftaten oder gar einfachen Ordnungswidrigkeiten vorliegen. Eine flächendeckende Videoüberwachung wäre nicht ausgeschlossen. Lediglich Bremen schreibt in § 29 Abs. 3 BremPolG ausdrücklich vor, dass Anhaltspunkte für eine erhöhte Kriminalität vorliegen müssen. Diese Einschränkung war z. B. auch in Baden-Württemberg nach der Gesetzesbegründung angestrebt, was sich aber allein aus der Verweisung auf die „gefährdeten Orte“ nicht ergibt 404. Die Normen weisen daher insoweit Bestimmtheitsdefizite auf, die erst im Wege der Auslegung insbesondere des Erforderlichkeitskriteriums ausgeglichen werden können 405. Im Wege verfassungskonformer Auslegung müssen daher die Befugnisse zur Überwachung öffentlich zugänglicher Orte, an denen Straftaten verabredet, vorbereitet oder verübt werden, um das Kriterium des Kriminalitätsbrennpunktes ergänzt werden. Nur mit dieser Auslegung lassen sich die Bestimmtheitsdefizite ausgleichen 406.

401 Eine Ausnahme bildet hier § 26 Abs. 2 PolG BW, wonach für die Überwachung eines gefährdeten Ortes eine konkrete Gefahr erforderlich ist. 402 Vgl. Büllesfeld, Videoüberwachung, 180 f. 403 Vgl. VGH BW, NVwZ 2004, 498/501 mit Verweis auf: BVerfGE 54, 143/144; BVerwGE 116, 347. 404 Vgl. Anderheiden, JuS 2003, 438/439; LT-Dr 12/5706, 11 f. Der VGH BW spricht hier von einer „verunglückten“ Anknüpfung (NVwZ 2004, 498/501). 405 So überzeugend VGH BW, NVwZ 2004, 498/501; vgl. erläuternd Schoch, Der Staat 2004, 347/356. 406 Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 608; Büllesfeld, Videoüberwachung, 179; Fischer, VBlBW 2002, 89/93.

206

D. Verfassungsmäßigkeit

2. Verhältnismäßigkeit der Datenerhebungsbefugnisse Der Grundsatz der Verhältnismäßigkeit verlangt, dass – wie schon ausführlich dargestellt wurde – die Maßnahmen einem legitimen Zweck dienen und zur Erreichung geeignet, erforderlich und angemessen sind. Ebenso wurde bereits geklärt, dass die vorbeugende Bekämpfung von Straftaten, insbesondere auch von grenzüberschreitender Kriminalität, ein legitimer Gesetzeszweck ist 407. Aufgrund des großen Beurteilungsspielraums des Gesetzgebers ist die Geeignetheit der Befugnisse sowohl zur Identitätsfeststellung wie zur Videoüberwachung auch zu bejahen 408. Allein die möglicherweise nicht unberechtigten Zweifel an der Eignung dieses Instrumentariums 409, etwa ob damit wirklich die Strukturen der Organisierten Kriminalität aufgedeckt werden können, genügen nicht, um dem Gesetzgeber zu verwehren, wenigstens zu versuchen, damit die Kriminalität zu bekämpfen 410. Auch die Erforderlichkeit der Maßnahmen ist gegeben 411. So scheiden bei der Identitätsfeststellung insbesondere solche Maßnahmen als schonendere Alternativen aus, die auf Grund einer höheren Eingriffsschwelle einen kleineren Adressatenkreis als die verdachtsunabhängige Identitätsfeststellung betreffen, da die Wirkung der Befugnis gerade auf ihrem weiten Adressatenkreis und dem entsprechenden Anwendungsbereich beruhen soll 412. Bei der Videoüberwachung könnte allenfalls eine stärkere Sozialkontrolle der Bürger untereinander milderes Mittel sein413. Solange diese Sozialkontrolle fehlt, liegt darin aber eben gerade kein gleich geeignetes Mittel. Auch die Steigerung der Polizeipräsenz hat nicht den gleichen Effekt und wäre in diesem Umfang auch kaum zu realisieren 414. Damit bleibt zu klären, ob die Eingriffe aufgrund der Befugnisse angemessen sind. a) Erforderlichkeit eines Zurechnungszusammenhangs Zum Teil wurde die Angemessenheit der Befugnisse zur verdachtsunabhängigen Identitätsfeststellung verneint, weil kein Zurechnungszusammenhang zwischen den Betroffenen und der Gefahr für einen Eingriff vorausgesetzt wird. Nach klassischem Polizeirecht war das Verbindungsglied zwischen den Grundrechtsträgern und der Gefahrenlage der Störerbegriff, der einen Eingriff legitimierte. Die Befugnisse zur Identitätsfeststellung und Videoüberwachung an bestimmten Orten erlauben dagegen einen Eingriff in die Grundrechte aller sich dort aufhaltenden Personen, diese Orte sind aber ihs. o. Abschnitt D. IV. 3. c). So auch VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) aa), 42; s. ausführlich: Trute in GS Jean d’Heur, 403/415. 409 Vgl. Gusy, KritV 77 (1994), 242/249. 410 Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) aa), 41. 411 Vgl. auch Weingart, BayVBl 2001, 69/73. 412 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) aa), 41. 413 Dies schlägt Waechter vor (NdsVBl 2001, 77/80). 414 Vgl. Röger/Stephan, NWVBl 2001, 201/207; Büllesfeld, Videoüberwachung, 196. 407 408

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

207

rerseits durch einen Gefahrenbezug qualifiziert 415. Dadurch wird immerhin ein Zurechnungszusammenhang zwischen Gefahrenlage und Betroffenen geschaffen. Hinsichtlich der verdachtsunabhängigen Identitätsfeststellungen stellt sich jedoch das Problem, dass ein solcher Zurechnungszusammenhang vollständig fehlt. Die Befugnisse erlauben die Kontrolle von jedermann zum Zweck der Bekämpfung grenzüberschreitender Kriminalität. Das Landesverfassungsgericht Mecklenburg-Vorpommern verneinte daher die Verhältnismäßigkeit der Norm, jedenfalls sofern keine Einschränkung bezüglich der Straftaten erfolgte. Das Gericht berief sich insoweit auf den vom BVerfG gefestigten Grundsatz, dass der „Freiheitsanspruch des Einzelnen verlangt, dass er von polizeilichen Maßnahmen verschont bleibt, die nicht durch eine hinreichende Beziehung zwischen ihm und einer Gefährdung eines zu schützenden Rechtsguts oder durch eine entsprechende Gefahrennähe legitimiert sind“416. Andernfalls, so das Gericht, würde gegen das aus dem Rechtsstaatsprinzip folgende Verbot unnötiger Eingriffe verstoßen. Aus der Verfassung lässt sich aber ebenso wenig eine Redlichkeitsvermutung zu Gunsten des Einzelnen417 wie das Erfordernis eines „Zurechnungszusammenhangs“ hinreichend sicher ableiten, wonach der Staat nur dann über Kontrollbefugnisse gegenüber Einzelnen verfügt, wenn konkrete Anzeichen für einen Missbrauch der Freiheitsrechte durch ihn bestünden418. Darüber hinaus ist das Misstrauen des Staates kein konkretes, gegen einen bestimmten Betroffenen, sondern allenfalls ein abstraktes, gegen die „verführbare Natur des Menschen“ gerichtetes 419. Denn die Befugnis zur Identitätsfeststellung dient lediglich der Informationsgewinnung darüber, ob der Betroffene Störer ist und beinhaltet nicht bereits die Annahme, dass jeder Einzelne potentieller Straftäter ist420. Insgesamt ist daher die Befugnis zur verdachtsunabhängigen Identitätsfeststellung nicht bereits deshalb unverhältnismäßig, weil sich aus dem Wortlaut der Befugnisse kein Zurechnungszusammenhang ergibt. Vielmehr kommt es auch hier auf eine Abwägung an. b) Interessenabwägung Die öffentlichen Sicherheitsbelange und der Schutz der Persönlichkeitssphäre sind prinzipiell gleichwertig, so dass bei der Abwägung keinem von beiden ein genereller Vorrang zukommt 421. Für die Abwägung sind auf grundrechtlicher Seite die entscheidenden Kriterien die Gestaltung der Eingriffsschwellen, die Zahl der Betroffenen und die Intensität der Beeinträchtigungen. Letztere hängt wiederum davon ab, welche Rechtsfolgen die Maßnahmen für die Betroffenen nach sich ziehen und ob und welche Vgl. Trute, Die Verwaltung 36 (2003), 501/519. LVerfG MV, DÖV 2000, 71/72 mit Berufung auf BVerfGE 17, 306/313; 30, 250/263. 417 Vgl. bereits oben Abschnitt D. V. 2. a); VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb), 42 f.; so auch das LVerfG MV, DÖV 2000, 71/72; a. A. jedoch Schnekenburger, BayVBl 2001, 129/132; Lisken, NVwZ 1998, 22/24. 418 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb), 42. 419 So Kastner, VerwArch 92 (2001), 216/251; Müller-Terpitz, DÖV 1999, 335. 420 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb), 42. 421 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (1), 44. 415 416

208

D. Verfassungsmäßigkeit

Folgemaßnahmen sich an die Maßnahmen anknüpfen können und schließlich welche Verfahrens- oder Organisationsvorkehrungen zur Minimierung des Eingriffs vorgesehen sind 422. Das Gewicht der mit dem Grundrechtseingriff verfolgten Gemeinwohlbelange hängt von den zu schützenden Rechtsgütern, dem Ausmaß der Gefahr und der Wahrscheinlichkeit ihres Eintritts ab423. (1) Verdachtsunabhängige Identitätsfeststellung Bei der Identitätsfeststellung kann jeder von den Maßnahmen betroffen werden, der sich an dem kontrollierten Ort aufhält. Im Falle der verdachtsunabhängigen Identitätsfeststellung ist dieser Ort allerdings nicht nennenswert beschränkt. Eingriffsschwellen sind kaum vorhanden. Auch die Eingriffshäufigkeit ist bei der Abwägung zu berücksichtigen 424. Zwar wird von den Kontrollen, anders als bei der Videoüberwachung, nicht jeder betroffen, der sich dort aufhält. Da hier ein größerer Aufwand zur Durchführung der Maßnahme erforderlich ist, wird in der Realität der Einzelne nur selten und an wenigen Orten betroffen sein. Nach dem Wortlaut wären jedoch ständige Polizeikontrollen an unbegrenzt vielen Orten zulässig. Diese vom Gesetz eingeräumte Möglichkeit ist für die Abwägung entscheidend425. Schließlich gilt es, die Eingriffsintensität der Maßnahmen zu bestimmen. Die Standardbefugnis der Identitätsfeststellung, die unter freiwilliger Mithilfe des Betroffenen durch Anhalten und Vorlage mitgeführter Ausweispapiere durchgeführt wird, ist an sich ein geringfügiger informationeller Eingriff 426. Dies ergibt sich aus dem geringen Zeitaufwand, der hier gefordert wird, aus der Art der Daten, die keine sensiblen Daten sind, und schließlich aus der Tatsache, dass der Einzelne einer überzogenen Anwendungspraxis nicht ausgesetzt sein wird. Die Eingriffsintensität wird zudem durch die Pflicht zur offenen Datenerhebung und zum Teil durch Berichtspflichten an das Parlament 427 gemildert. In der Befugnis für die Identitätsfeststellung wird aufgrund der kurzen Zeit, die das bloße Anhalten und kurzzeitige Festhalten erfordert, kein Eingriff in die körperliche Bewegungsfreiheit, die nach Art. 2 Abs. 2 S. 2 GG geschützt ist, gesehen428. Allerdings Vgl. BVerfGE 100, 313/376. Vgl. BVerfGE 100, 313/375 f.; VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb), 42. 424 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (2), 45; Waechter, NdsVBl 2001, 77/81. 425 Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf.43-II-00, C. II. 3. c) bb) (2), 45; LVerfG MV, LKV 2000, 149/154; a. A. Bay. VerfGH, NVwZ 2003, 1375/1377. 426 Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (2), 45; BayVerfGH, NVwZ 2003, 1375/1377. 427 Z. B. § 19 Abs. 1 a PolG Sachsen. 428 Vgl. ebenso Murswiek in: Sachs, GG, Art.2 Rn.240; Schulze-Fielitz in: Dreier, GG, Art.2 Rn. 102; Waechter, DÖV 1999, 138/141; Weingart, BayVBl 2001, 69/70. 422 423

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

209

sieht Lisken in der Befugnis zur anlasslosen Identitätskontrolle einen Eingriff in den Wesensgehalt im Sinne des Art.19 Abs. 2 GG der bei ihm aus Art.2 Abs. 1 GG abgeleiteten Freiheit zur unkontrollierten Reise. Das Reisen stünde mit dieser Befugnis unter einem „totalen Kontrollvorbehalt der Exekutive“ 429 unabhängig von einer konkreten Gefahr. Zwar wird vermehrt vertreten, dass ein Eingriff nicht zwingend die Einschränkung der körperlichen Bewegungsfreiheit durch physischen Druck voraussetzt 430, sondern eine vergleichbare Einschränkung auch indirekt durch von außen herangetragenen psychischen Druck entstehen kann431. Dieser psychische Druck müsste aber von entsprechend stärkerer Intensität sein, erst recht, wenn es zur Berührung des Kernbereichs kommen sollte432. An dieser Intensität fehlt es aber. Der einzelne wird in den seltensten Fällen aufgrund einer möglichen Identitätsfeststellung auf seine Reise verzichten. Eine Missachtung des Wesenlichkeitsgrundsatzes gemäß Art. 19 Abs. 2 GG ist daher ausgeschlossen 433. Allenfalls kommt ein geringfügiger Grundrechtseingriff in Betracht. Diesen Eingriffen in die Grundrechte des Einzelnen steht das hohe Interesse der Allgemeinheit an der Verhinderung und Aufklärung von Straftaten gegenüber 434. Aufgrund der hohen Bedeutung des Eingriffsziels für die Allgemeinheit und andererseits der geringen Eingriffstiefe in die Rechte der Betroffenen überwiegt trotz der kaum vorhandenen Eingriffsschwellen und der hohen Betroffenenzahl das Allgemeinwohlinteresse die Individualinteressen435. Allerdings ist die Eingriffstiefe nur dann gering, wenn die Identitätsfeststellung mit der freiwilligen Beteiligung des Betroffenen gelingt. Ist dies nicht der Fall, sind Folgemaßnahmen zulässig, von der Durchsuchung über die Sistierung bis zu erkennungsdienstlichen Maßnahmen, die eine immer größere Eingriffsintensität bedeuten. Öffnungstor für diese Maßnahmen ist, dass die Voraussetzungen für eine Identitätsfeststellung vorliegen. Insofern ist nicht nachvollziehbar, weshalb der Bayerische Verfassungsgerichtshof insbesondere die Möglichkeit der erkennungsdienstlichen Maßnahmen bei der Frage der Eingriffsvertiefung durch Folgeeingriffe als unerheblich angesehen hat 436. Die Begründung, dass erkennungsdienstliche Maßnahmen und weitere Datenspeicherung oder -verarbeitung in einer anderen Norm geregelt wurden, kann jedenfalls nicht überzeugen437.

Lisken, NVwZ 1998, 22/24. So aber noch Grabitz in: HdBStR VI, § 130 Rn. 6. 431 Vgl. Correll in: AK GG, Art. 2 Abs. 2 Rn. 154; Schulze-Fielitz in: Dreier, GG, Art. 2 II, Rn. 101. 432 Vgl. Waechter, DÖV 1999, 138/141. 433 Ebenso Peters, Personenkontrollen, 59, 60; Waechter, DÖV 1999, 138/141. 434 Vgl. BVerfGE 77, 65/76; 80, 367/375; BVerfG, EuGRZ 1999, 389/411; VerfGH MV, DÖV 2000, 71/73. 435 So auch VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (2), 45, 46; BayVerfGH, NVwZ 2003, 1375/1377. 436 Vgl. BayVerfGH, NVwZ 2003, 1375/1377. 437 So i. E. auch VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (3), 46; LVerfG MV, DÖV 2000, 71/76. 429 430

14 Meuth

210

D. Verfassungsmäßigkeit

(a) Eingriffsschwellen bei erkennungsdienstlichen Maßnahmen Lässt sich also ein Grundrechtseingriff gegen jedermann trotz der Eingriffstiefe, die die Maßnahmen durch die möglichen Folgeeingriffe bewirken können, rechtfertigen? Zunächst ist festzustellen, dass bei konsequenter Beachtung des Erforderlichkeitskriteriums und des ultima-ratio-Kriteriums nur im Ausnahmefall eine Sistierung 438 und erkennungsdienstliche Maßnahmen im Rahmen einer Kontrolle durchgeführt werden 439. Die Zahl der Betroffenen ist somit gering. Dadurch verliert die Intensität des Grundrechtseingriffs deutlich an Gewicht. Für den von den Eingriffen betroffenen Einzelnen gilt dies allerdings nicht. Im Falle der Identitätsfeststellung zur Abwehr einer konkreten Gefahr oder an gefährlichen bzw. gefährdeten Orten lässt sich der Eingriff durch Folgeeingriffe dennoch rechtfertigen, da der Einzelne entweder Störer oder durch seinen Aufenthalt an diesem Ort zumindest potentieller Störer ist. Bei der verdachtsunabhängigen Identitätsfeststellung fehlt eben dieser Zusammenhang. Es ist daher zu erwägen, ob zumindest für Folgeeingriffe entsprechende Eingriffsschwellen zu fordern sind, um den Eingriff durch eine verdachtsunabhängige Identitätsfeststellung trotz der Streubreite, der Eingriffshäufigkeit und der potentiellen Eingriffstiefe zu rechtfertigen. Das Verfassungsgericht Mecklenburg-Vorpommern forderte, dass alle Eingriffe, die über das Anhalten und die Aufforderung sich auszuweisen hinausgehen, nur zulässig sein dürfen, wenn Anhaltspunkte dafür vorliegen, dass der „Betroffene etwas mit organisierter grenzüberschreitender Kriminalität zu tun haben könnte“ 440. Diese Forderung ist aber relativ schwierig zu konkretisieren und wird auch der unterschiedlichen Eingriffstiefe der einzelnen Folgemaßnahmen nicht gerecht. Ob gesonderte Eingriffsschwellen zu fordern sind, kann daher nur für jede Folgemaßnahme getrennt beantwortet werden. Am schwerwiegendsten sind ohne Zweifel die Eingriffe in das Freiheitsrecht aus Art. 2 Abs. 2 S. 2 GG durch eine längerandauernde Sistierung bzw. durch eine Ingewahrsamnahme 441. Die Wahrscheinlichkeit, dass ein unbescholtener Bürger im Rahmen einer verdachtsunabhängigen Identitätsfeststellung in polizeilichen Gewahrsam gerät, ist zwar gering. Aber allein die Möglichkeit eines solchen Eingriffs ohne nähere Eingriffsschwellen kann nicht verhältnismäßig sein. Hier muss vielmehr im Wege verfassungskonformer Auslegung für die Zulässigkeit einer solchen Maßnahme die Eingriffsschwelle der konkreten Gefahr aufgestellt werden442.

438 Zur besonderen Eingriffsintensität der Sistierung oder gar der Ingewahrsamnahme (§ 28 Abs. Nr. PolG BW, § 22 Abs. 1 Nr. 3 SächsPolG) siehe ausführlich: Kastner, VerwArch 92 (2001), 216/258 f. 439 Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (3), 46. 440 LVerfG MV, DÖV 2000, 71/76. 441 Nur zulässig in Baden-Württemberg und Sachsen; s. zum Eingriff auch Murswiek in: Sachs, GG, Art. 2 Rn. 240; Schulze-Fielitz in: Dreier, GG, Art. 2 Rn. 102; Weingart, BayVBl 2001, 69/70. 442 So überzeugend Kastner, VerwArch 92 (2001), 216/258; ähnlich VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (3) (b), 47 f.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

211

Eine ebensolche Eingriffsschwelle auch für das kurze Verbringen zur Dienststelle und die Durchführung erkennungsdienstlicher Maßnahmen zu verlangen, erscheint dagegen unangemessen, zumal die Effektivität der Identitätsfeststellung zur Kriminalitätsbekämpfung entscheidend davon abhängt, dass auch diese Maßnahmen möglich sind. Sonst könnte sich gerade die Zielgruppe der Identitätsfeststellung entziehen, indem sie einfach die Mitwirkung durch Vorlage eines Ausweises verweigert 443. Es muss aber zumindest ein Gefahrenverdacht gefordert werden444. Anhaltspunkte hierfür können in der Zeit vom erstmaligen Anhalten bis zur Anordnung der Sistierung oder weiterer Maßnahmen gewonnen werden. Angesichts der Eingriffstiefe einer Sistierung und erkennungsdienstlicher Maßnahmen ist dies eine sinnvolle Grenze, um den Einzelnen nicht unnötig zu belasten und zugleich die Effektivität der Maßnahme nicht zu gefährden 445. Dabei sind die Anforderungen für die Bejahung eines Gefahrenverdachts nicht zu niedrig zu hängen. Allein die Tatsache, dass sich eine Person nicht ausweisen kann, genügt jedenfalls nicht 446. Andernfalls würde indirekt über das Polizeirecht doch eine Pflicht, sich ausweisen zu können, eingeführt447. Das muss vermieden werden. Unter strenger Beachtung des Erforderlichkeitskriteriums ist daher trotz der möglichen Anordnung von nicht unerheblichen Folgemaßnahmen die verdachtsunabhängige Identitätsfeststellung noch verhältnismäßig. Die Eingriffstiefe wird außerdem in einigen Ländern zum Teil durch Verfahrensvorkehrungen kompensiert. Dies wird zum Teil durch Evaluationspflichten gegenüber dem Gesetzgeber erreicht. Darüber hinaus sehen die Normen einen strikten oder auch abgeschwächten Behördenleitervorbehalt vor 448. Ob dadurch die Eingriffsintensität geschmälert wird, ist zwar fraglich. Der Behördenleiter besitzt auch nicht die Unabhängigkeit eines Richters. Immerhin wird dadurch aber eine umfassendere Dokumentation zu erwarten sein, was wiederum eine effektivere gerichtliche Kontrolle ermöglicht449. (b) Eingriffsschwellen bei biometrischer Verifikation Es hat sich gezeigt, dass erkennungsdienstliche Maßnahmen – insbesondere bei der verdachtsunabhängigen Identitätsfeststellung – nur unter bestimmten Voraussetzungen VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (3) (a), 47. So auch Schnekenburger, BayVBl 2001, 129/134. 445 Die Eingriffstiefe wird auch nicht ernsthaft durch den Anspruch auf Löschung der erkennungsdienstlichen Daten nach Zweckerreichung gemildert, da im Falle der Zweckerreichung, also eines Treffers, kaum jemals die bereits gespeicherten Daten gelöscht, sondern im Gegenteil um die Information des neuen Abgleichs ergänzt werden – vgl. Gusy, VerwArch 84 (1993), 441/460 f. 446 Vgl. Soria, NVwZ 1999, 270/271. 447 So muss sich z. B. die Polizei mit der Aussage einer Person begnügen, die sich ausweisen kann und die Identität anderer Personen bestätigt, wenn nach kriminalistischer Erfahrung kein Grund zum Misstrauen besteht – vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf.43-II-00, C. II. 3. c) bb) (3) (a), 47. 448 Z. B. in Berlin „durch den Polizeipräsidenten oder seinen Vertreter im Amt“. 449 Zur gerichtlichen Kontrolle: Möllers, NVwZ 2000, 382/385. 443 444

14*

212

D. Verfassungsmäßigkeit

zulässig sind. Daher drängt sich die Frage auf, ob diese Voraussetzungen auch für die Verifikation biometrischer Ausweisdaten zu beachten sind oder ob diese nicht vielmehr bei jeder Ausweisprüfung durchgeführt werden darf. Letzteres kann bereits deshalb nicht der Fall sein, weil durch die biometrische Verifikation ein zusätzlicher informationeller Eingriff erfolgt, der dem Erforderlichkeitskriterium genügen muss. Dies bedeutet, dass die biometrische Verifikation zwar begrifflich unter die „Überprüfung des Ausweises“ subsumiert werden kann, dieser Teil der Ausweisüberprüfung aber nur zulässig sein kann, wenn die Identität nicht bereits vorher festgestellt ist450. Die Beachtung des Erforderlichkeitskriteriums ist auch aufgrund der Eingriffstiefe zwingend, die durch die biometrische Ausweisverifikation bewirkt wird. Denn aufgrund der nach wie vor hohen Fehlerquoten besteht die Gefahr, dass der Ausweis wegen einer Falscherkennung seine Legitimationsfunktion verliert und dadurch der Betroffene unberechtigten Folgemaßnahmen ausgesetzt wird451. Die biometrische Verifikation kann daher nur dann zulässig sein, wenn Zweifel an der Echtheit des Ausweises oder der Besitzberechtigung bestehen und damit die Nachweisfunktion des Ausweises ohnehin eingeschränkt ist. Durch diese Einschränkung wird die Eingriffstiefe erheblich gemildert. Außerdem wird der mögliche Kreis der Betroffenen reduziert. Nun stellt sich aber die Frage, ob darüber hinaus auch die Einschränkungen zu fordern sind, die für erkennungsdienstliche Maßnahmen gelten, also die Voraussetzung des letztmöglichen Mittels und das Vorliegen tatsächlicher Anhaltspunkte. Zwar müssen letztere ohnehin vorliegen, um die Erforderlichkeit der biometrischen Ausweisverifikation bejahen zu können. Aber die Anforderungen an diese Anhaltspunkte können abhängig von der Eingriffsintensität deutlich niedriger als bei erkennungsdienstlichen Maßnahmen liegen. Daher ist die Eingriffsintensität durch biometrische Verifikation in Verhältnis zur Eingriffsintensität durch erkennungsdienstliche Maßnahmen zu setzen. Ähnlichkeit zwischen den Maßnahmen besteht insoweit, dass die gleichen Daten erhoben und verarbeitet, insbesondere mit anderen biometrischen Daten abgeglichen werden. Gleichzeitig unterscheiden sich die Maßnahmen aber auch in wesentlichen Punkten. Während bei erkennungsdienstlichen Maßnahmen Vergleichstemplates erstellt werden, um sie mit Daten aus Referenzdateien zu vergleichen, beschränkt sich dies bei der Verifikation auf einen Vergleich mit dem jeweiligen im Ausweis gespeicherten Merkmal. Erfordert die erkennungsdienstliche Behandlung das Verbringen zu einer Dienststelle, kann die Verifikation über biometrische Systeme in Sekundenschnelle und bei mobilen Endgeräten auch vor Ort durchgeführt werden. Dem Datenabgleich mit der „Verbrecherdatei“ ebenso wie dem Verbringen zur Dienststelle haftet eine Stigmatisierung des Betroffenen als Straftäter an 452. Diese Wertung beinhaltet die bloße Überprüfung der Besitzberechtigung nicht. Darüber hinaus wird die Eingriffstiefe bei der Verifikation jedenfalls von Pass- und Personalausweisdaten durch weitreichende Speicher-, Abruf- und Nutzungsbefugnisse in § 17 PassG 450 451 452

Vgl. oben Abschnitt C. IV. 4. a) (4). Vgl. oben Abschnitt D. III. 2. c) (2). Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 221.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

213

und § 3 a PAuswG erheblich abgeschwächt. Zusammenfassend lässt sich feststellen, dass die biometrische Ausweisverifikation zwar nicht bei jeder Ausweiskontrolle, sondern nur bei Zweifeln an der Echtheit oder der Besitzberechtigung zulässig ist, aber nicht erst – wie erkennungsdienstliche Maßnahmen – als ultima-ratio-Maßnahme bei Vorliegen eines Gefahrenverdachts. Insgesamt sind die Eingriffe in das informationelle Selbstbestimmungsrecht der Betroffenen aufgrund der Befugnis zur verdachtsunabhängigen Identitätsfeststellung und zu den Folgemaßnahmen unter Beachtung vorstehender Einschränkungen angemessen zu dem angestrebten Ziel der vorbeugenden Bekämpfung grenzüberschreitender Kriminalität. Dies gilt insbesondere auch für die Überprüfung der Besitzberechtigung mittels biometrischer Verfahren, soweit Zweifel an der Besitzberechtigung aufgrund entsprechender Anhaltspunkte berechtigt sind. (2) Videoüberwachung und -aufzeichnung Soweit sich die Befugnis zur Videoüberwachung und -aufzeichnung nur auf die Teilnehmer von Veranstaltungen oder Ansammlungen bezieht, bei denen Tatsachen die Annahme rechtfertigen, dass sie Straftaten begehen werden oder dass von ihnen sonstige erhebliche Gefahren für die öffentliche Sicherheit ausgehen, sind die Zahl der Betroffenen beschränkt und die Eingriffsschwellen ausreichend bestimmt. Gegen Dritte sind die Maßnahmen nur zulässig, soweit diese zur Durchführung der Maßnahme unvermeidbar betroffen werden. Die Überwachungsmaßnahme ist auch nicht dauerhaft, sondern auf die konkrete Veranstaltung ausgerichtet. Daher ist der durch die Überwachung und Aufzeichnung bewirkte Grundrechtseingriff angemessen zu dem Ziel der vorbeugenden Bekämpfung von Straftaten. Im Gegensatz hierzu knüpft die Befugnis zur Videoüberwachung bestimmter Orte in der Regel nicht an die potentielle Störereigenschaft, sondern an den Aufenthalt der Betroffenen an bestimmten Orten an, die wiederum einen Gefahrenbezug aufweisen müssen. Die Polizei muss lediglich tatsächliche Anhaltspunkte haben, nach denen Straftaten und zum Teil auch Ordnungswidrigkeiten zu erwarten sind. Damit sind gewisse Eingriffsschwellen vorgegeben. Dies ändert aber nichts daran, dass grundsätzlich jede Person, die sich an dem Ort aufhält, von der Maßnahme betroffen wird. Die Eingriffe sind daher bei der Videoüberwachung, insbesondere an belebten Plätzen, häufig zu befürchten 453. Insofern besteht ein Unterschied zur polizeilichen Identitätsfeststellung. Neben den Eingriffen in das informationelle Selbstbestimmungsrecht ist daher auch ein Eingriff in die körperliche Bewegungsfreiheit nach Art.2 Abs.2 S.2 GG nicht ausgeschlossen454. Zweck der Videoüberwachung ist ja gerade auch die Abschreckung. Allerdings ist direktes Ziel der Maßnahme die Prävention von Straftaten, die Verdrängung bestimmter 453

Vgl. ausführlich Waechter, NdsVBl 2001, 77/84; s. auch VGH BW, NVwZ 2004, 498/

500. 454

Dagegen pauschal verneinend Waechter, NdsVBl 2001, 77/79.

214

D. Verfassungsmäßigkeit

Gruppen aus den überwachten Gebieten ist allenfalls Folge. Durch die ständige Videoüberwachung könnten sich zwar auch sonstige „Bürger“ in ihrer Bewegungsfreiheit beeinträchtigt fühlen, im Gegenzug aber andere auch sicherer und dadurch freier455. Zum Teil wird daher mit Hinweis auf das Erfordernis eines Zurechnungszusammenhangs über die bisherigen Eingriffsschwellen hinaus gefordert, dass für eine Videoüberwachung an gefährdeten oder gefährlichen Orten Anhaltspunkte für eine „deutlich überdurchschnittliche Gefahrenbelastung“ 456 vorliegen müssen. Es wurde aber bereits ausgeführt, dass sich ein solcher Zurechnungszusammenhang nicht eindeutig aus der Verfassung ergibt 457. Dennoch ist die Forderung einer Beschränkung der Videoüberwachung auf Kriminalitätsbrennpunkte zur Wahrung des Verhältnismäßigkeitsgrundsatzes berechtigt. Häufige Eingriffe in die Grundrechte von Personen unabhängig von ihrer Störereigenschaft und unterhalb der Gefahrenschwelle können auch bei einer geringen Eingriffstiefe nur unter besonderen begrenzenden Tatbestandsvoraussetzungen zulässig sein 458. Ein großflächig angelegtes oder flächendeckendes Videoüberwachungssystem, etwa wie in London, zur vorbeugenden Straftatenbekämpfung wäre daher nicht zulässig 459. Allein die generelle Bezugnahme auf die Gefährlichkeit oder Gefährdung von Orten genügt somit als Rechtfertigung des Eingriffs nicht. Vielmehr erfordert die Breite und Häufigkeit des Eingriffs die verfassungskonforme Begrenzung der Befugnis auf Örtlichkeiten mit einer besonderen Kriminalitätsbelastung, sogenannte „Kriminalitätsbrennpunkte“ 460. Zu klären bleibt, ob darüber hinaus eine Begrenzung der Videoüberwachung nur zur vorbeugenden Bekämpfung von Straftaten oder gar von bestimmten Straftaten erforderlich ist. So ist etwa in Nordrhein-Westfalen gemäß § 15 Abs. 1 i.V. m. Abs. 4 PolG Videoüberwachung nur zur Verhütung von Straftaten mit erheblicher Bedeutung zulässig. Der vorbeugenden Bekämpfung dieser Straftaten kommt zweifellos ein hohes Allgemeininteresse zu, zumal dadurch höchste Rechtsgüter wie Leben und Gesundheit geschützt werden. Eine Videoüberwachung und -aufzeichnung an Brennpunkten zum Schutze dieser Rechtsgüter ist daher angemessen. Geringer ist dagegen das öffentliche Interesse an der Bekämpfung von einfachen Straftaten wie etwa Diebstahl. Aber auch der vorbeugenden Bekämpfung einfacher Straftaten kommt hohe Schutzwürdigkeit zu 461. Daher ist auch diese Zweckbestim455

Kritisch zu dieser „subjektiven Eingriffsbetrachtung“ Henrichs, BayVBl. 2005, 289/

292 f. Waechter, NdsVBl 2001, 77/82. s. o. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. c) bb) (1), 44; a. A. LVerfG MV, DÖV 2000, 71/76; Waechter, NdsVBl 2001, 77/82; Geiger, 193. 458 Vgl. hierzu BVerfG, Urt. v. 3.3.2004, 1 BvF 3/92, Absatz 111. 459 Vgl. VGH BW, NVwZ 2004, 498/503. 460 VGH BW, NVwZ 2004, 498/501, 503 – vgl. auch Ruder/Schmitt, PolR Kap. O Rn. 433 b; VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, H. II. 3. a., 86 f. Dies ist z. B. in Bremen ausdrücklich geregelt – § 29 Abs. 3 1 BremPolG. 461 Vgl. BVerfGE 77, 65/76; 80, 367/375; BVerfG, EuGRZ 1999, 389/411; VerfGH MV, DÖV 2000, 71/73; a. A. Waechter (NdsVBl 2001, 77/84), der die Videoüberwachung zur vorbeugenden Bekämpfung einfacher Straftaten wie Diebstahl als unverhältnismäßig ansieht. 456 457

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

215

mung grundsätzlich ausreichend, um den Eingriff zu rechtfertigen, allerdings nur an Kriminalitätsbrennpunkten. Anders ist dies bei Ordnungswidrigkeiten, insbesondere bei leichten, deren Bekämpfung zulässig ist, wenn die Videoüberwachung, wie z. B. bis vor kurzem noch in § 21 Abs. 3 PolG BW a. F. vorgesehen, auch zur Gefahrenabwehr eingesetzt werden darf 462. Der häufige Eingriff in die Rechte von jedermann durch die Videoüberwachung und insbesondere durch die folgende eingriffsvertiefende Bildaufzeichnung lässt sich nicht durch den Zweck, Ordnungswidrigkeiten bekämpfen zu wollen, rechtfertigen 463. Nach der vorstehenden Auslegung der Befugnisnormen sind Maßnahmen zur Bildübertragung trotz der Zahl der Betroffenen und der Eingriffshäufigkeit angemessen im Verhältnis zu den damit bewirkten Grundrechtseingriffen. Dies gilt jedenfalls, wenn die Videoüberwachung offen erfolgt und die offene Erhebung durch Maßnahmen wie z. B. Schilder kenntlich gemacht wird 464. Teilweise ist dies ausdrücklich in den Regelungen vorgesehen 465. Ist dies nicht der Fall, ergibt sich diese Vorkehrungspflicht aus der verfassungskonformen Auslegung. Der Betroffene muss wissen, wann er unter Beobachtung steht. Im Übrigen lässt sich der angestrebte Abschreckungseffekt nur auf diese Weise erreichen. Die Eingriffstiefe wird auch durch die Gemeinschaftsbezogenheit der erhobenen Daten, insbesondere dem Gesicht, relativiert. Durch die Maßnahme werden keine sensiblen Daten erhoben. Außerdem unterliegt die Anordnung der Videoüberwachung häufig dem Behördenleiter. Die Grundlagen für die Anordnung der Maßnahme sind – ähnlich wie bei der verdachtsunabhängigen Personenkontrolle – ausreichend zu dokumentieren, um eine nachträgliche Überprüfung durch die Gerichte zu ermöglichen 466. Diesem Grundrechtseingriff steht die hohe Bedeutung der Maßnahme für eine wirksame Kriminalitätsbekämpfung gegenüber. Die Maßnahme ist daher verhältnismäßig im engen Sinne. Allerdings wird der Grundrechtseingriff durch die auf die Bildübertragung folgende Aufzeichnung vertieft. Nach § 15 a Abs. 2 PolG NW ist daher die Aufzeichnung erst bei Vorliegen einer konkreten Gefahr zulässig. Zumeist ist die Aufzeichnung aber unter den gleichen Voraussetzungen wie die Bildübertragung zulässig. Zwar werden durch die Aufzeichnung die Möglichkeiten zur Datenverarbeitung und -nutzung geschaffen. Die eigentlich neue Belastung liegt aber erst in der dann folgenden Datenauswertung und Datenübermittlung. Dem kann ausreichend mit Regelungen auf der Ebene der Datenverarbeitung und -nutzung begegnet werden 467. Nicht zu überzeugen vermag hingegen der Einwand, dass die erhöhte Eingriffsintensität der Aufzeichnung aufgrund der zum Teil kurzen Speicherfrist von 48 Stunden im Re462 § 21 Abs. 3 a. F. wurde ersatzlos gestrichen nach der Entscheidung des VGH BW, NVwZ 2004, S. 498 ff. mit Gesetz vom 1.7.2004 (GBl. 469). 463 So auch VGH BW, NVwZ 2004, 498/503; Waechter, NdsVBl 2001, 77/83. 464 Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, H. II. 3. b) cc), 87 f. 465 Z. B. § 15 a Abs. 1 S. 2 PolG NW. 466 Waechter, NdsVBl 2001, 77/85; LVerfG MV, LKV 2000, 149/156. 467 Vgl. BVerfGE 100, 314/384.

216

D. Verfassungsmäßigkeit

gelfall gar nicht zum Tragen kommt 468. Dies gilt ohnehin nicht für Bundesländer mit längeren Fristen. Aber auch bei einer 48-Stundenfrist ist z.B. ein automatischer Datenabgleich über ein angeschlossenes Gesichtserkennungssystem möglich. Die Eingriffsvertiefung ist also durchaus ernst zu nehmen. Sie ist aber noch hinnehmbar, wenn etwaigen Missbrauchsgefahren durch Verfahrensvorkehrungen vorgebeugt wird. Dies kann durch Zugriffsbeschränkungen auf bestimmte Personen erfolgen469. Darüber hinaus könnte auch durch den Einsatz von Privat-Enhancing-Technologies (PET) die Missbrauchsgefahr verringert werden 470. So ließen sich über biometrische Systeme die Gesichter der Betroffenen verschlüsseln und nur im Falle einer Straftat das Gesicht des Verdächtigen entschlüsseln. Diese Maßnahmen sind aber aus verfassungsrechtlichen Gründen nicht zwingend erforderlich471. Auch die Speicherung der Daten von Unbeteiligten über diese Frist hinaus im Falle eines Verdachts einer Straftat ist noch verhältnismäßig, da die Speicherung nur zulässig ist, wenn die Personen sich in der Umgebung des Verdächtigen aufhalten und aus diesem Grund mit auf den Aufzeichnungen sind. Die Normen unterscheiden ab diesem Zeitpunkt zwischen Verdächtigen und Unbeteiligten. Der Eingriff in Rechte eines Unbeteiligten und damit Nichtstörers ist aber ausnahmsweise hinzunehmen, da die Videoaufzeichnung für eine effektive Kriminalitätsbekämpfung von erheblicher Bedeutung ist 472. 3. Weitere Datenverarbeitung Nachdem nunmehr geklärt ist, unter welchen Voraussetzungen die Polizei biometrische Merkmale im Rahmen der Standardmaßnahme Identitätsfeststellung und im Rahmen der Videoüberwachung erheben darf, kann endlich die Fragestellung angegangen werden, ob die Regelungen zur Datenspeicherung, -nutzung und -übermittlung den verfassungsrechtlichen Anforderungen genügen. Dabei stellt sich zunächst die Frage, welche Normen hier zu prüfen sind. Bei der Videoüberwachung ist die Löschung und damit indirekt auch die Speicherung und Verwendung besonders geregelt. Ihre Verfassungsmäßigkeit wurde bereits zusammen mit der Datenerhebung geprüft. Dagegen fehlen besondere Regelungen zur Zweckänderung, zur Datenübermittlung und zum Datenabgleich. Die Befugnis zur verdachtsunabhängigen Identitätsfeststellung regelt sogar ausschließlich die Datenerhebung und enthält keine besonderen Normen zur weiteren Datenverarbeitung. Die Auslegung der Befugnisse hat ergeben, dass diese Regelungslücke durch die subsidiäre Geltung der allgemeinen polizeilichen Befugnisse zur weiteren Datenverarbeitung zu schließen ist 473. Die Frage ist allerdings, ob diese allgemeinen Normen die Datenverarbeitung So Büllesfeld, Videoüberwachung, 225 f. Vgl. VGH BW, NVwZ 2004, 498/503. So dürfen in Baden-Württemberg nur der Videobeobachter, der Beamte des Lagezentrums und der Systemadministrator auf die Daten zugreifen. 470 Vgl. ausführlich zu PET: Probst/Köhntopp. 471 So aber Stechow/Foerster, MMR 2004, 202. 472 Vgl. VGH BW, NVwZ 2004, 498/504. 473 s. o. Abschnitt C. IV. 4. a) (3) (a). 468 469

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

217

in einem verfassungskonformen Umfang zulassen. Dies ist insbesondere bei den Daten zu überprüfen, die im Rahmen der verdachtsunabhängigen Identitätsfeststellung und der Videoüberwachung im öffentlichen Raum erhoben werden dürfen. a) Speicherung und Nutzung Nach der polizeilichen Generalklausel zur Datenspeicherung ist die Polizei im Rahmen der Zweckbindung befugt, rechtmäßig erhobene Daten zur Aufgabenerfüllung zu speichern 474. Damit ist die weitere Verarbeitung von durch die Polizei erhobenen Daten einzig durch das Kriterium der Erforderlichkeit und die Zweckbindung begrenzt. Ob darin eine verfassungskonforme Rechtsgrundlage für die Speicherung der Daten aus verdachtsunabhängigen Identitätsfeststellungen liegen kann, ist fraglich 475. (1) Erfordernis einer besonderen Speicherbefugnis Die allgemeinen Speicherbefugnisse in den Landespolizeigesetzen bestimmen keinen eigenen Zweck, sondern knüpfen an den Erhebungszweck an und verlängern damit die Eingriffsschwellen bei der Erhebung auf die Speicherung. Das ist verfassungsrechtlich unbedenklich, soweit bei der Erhebung auf die Gefahr als Eingriffsschwelle abgestellt wird. Die verdachtsunabhängige Identitätsfeststellung erfolgt aber zur vorbeugenden Bekämpfung grenzüberschreitender Kriminalität. Das Verfassungsgericht Mecklenburg-Vorpommern hat hier darauf hingewiesen, dass sich aus der Natur der polizeilichen Aufgabe, vorbeugend – also im Hinblick auf mögliche künftige Ereignisse – grenzüberschreitende Kriminalität zu bekämpfen, ergibt, dass die gewonnenen personenbezogenen Daten regelmäßig auf eine gewisse Dauer verarbeitet und genutzt werden 476. Die Speicherung darf daher zwar nicht nur „auf Vorrat“ ohne einen bestimmten oder bestimmbaren Zweck erfolgen, da die vorbeugende Bekämpfung der grenzüberschreitenden Kriminalität ein legitimer Zweck ist 477. Allerdings ist die begrenzende Wirkung dieser Zweckbestimmung minimal. Es wurde bereits darauf hingewiesen, dass dem Ziel der vorbeugenden Bekämpfung von Straftaten durch Informationsmaximierung am besten gedient ist478. Nach dem Wortlaut der Befugnisse wäre also die Speicherung sämtlicher Daten der Kontrollierten zur vorbeugenden Bekämpfung grenzüberschreitender Kriminalität zulässig, auch dann, wenn ein Datenabgleich keine Ergebnisse gebracht hat. Weitere tatbestandsbegrenzende Merkmale, wie sie das BVerfG zuletzt gefordert hat 479, sind im474 475 476 477 478 479

s. o. Abschnitt C. IV. 4. a) (3) (b). Vgl. LVerfG MV, LKV 2000, 149/157. LVerfG MV, LKV 2000, 149/157. Vgl. LVerfG MV, LKV 2000, 149/157. Vgl. Gusy, VerwArch 84 (1993), 441/455. BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 113.

218

D. Verfassungsmäßigkeit

merhin in einigen Ländern vorgesehen. Dort ist gesondert geregelt, unter welchen Voraussetzungen die Daten von Dritten zur vorbeugenden Bekämpfung von Straftaten gespeichert werden dürfen 480. Daraus lässt sich der Umkehrschluss ziehen, dass eine Datenspeicherung für Zwecke der vorbeugenden Straftatenbekämpfung nach der allgemeinen Speicherbefugnis nur von solchen Personen zulässig ist, bei denen tatsächliche Anhaltspunkte vorliegen, dass sie zukünftig Straftaten begehen werden. Zugleich liegt damit eine Regelung vor, nach der die Datenspeicherung nur bestimmter Dritter und nur zum Schutz bestimmter Rechtsgüter zulässig ist. Außerdem sind maximale Speicherfristen vorgesehen. Mit dieser Regelung wird den Bestimmtheitsanforderungen bei der Speicherung von Daten aus verdachtsunabhängigen Identitätsfeststellungen genüge getan. Gleichzeitig zeigt aber diese differenzierte Regelung, dass der Gesetzgeber selbst entscheiden muss, welche „Verdachtsschwelle“ erreicht sein muss und unter welchen Voraussetzungen personenbezogene Daten auch solcher Personen verarbeitet und genutzt werden dürfen, bei denen es selbst keine Anzeichen für eine Verwicklung in grenzüberschreitende Kriminalität gibt, die aber zum Umfeld einer solchen Person gehören (können) 481. Durch Auslegung lässt sich dies jedenfalls nicht bestimmen 482. Bis dahin müssen in diesen Ländern zur Wahrung des Verhältnismäßigkeitsgrundsatzes die Daten aus einer verdachtsunabhängigen Identitätsfeststellung gelöscht werden, soweit ein Datenabgleich keinen Treffer ergeben hat oder sich nicht aus anderen Umständen tatsächliche Anhaltspunkte für die Störereigenschaft des Betroffenen ergeben. (2) Verhältnismäßigkeit Die Speicherung aller im Rahmen einer verdachtsunabhängigen Identitätsfeststellung erhobenen Daten wäre auch nicht verhältnismäßig. Durch die Speicherung würde der Grundrechtseingriff nicht unerheblich vertieft. Der Eingriff würde jedermann unabhängig von seiner Störereigenschaft treffen. Auch die in allen Polizeigesetzen vorgesehene Pflicht zur Datenlöschung bei Zweckfortfall mildert den Eingriff nicht in nennenswerter Weise, da diese Pflicht erst nachträglich eintritt und somit den anfänglichen Umfang der Datenspeicherung nicht berührt 483. Darüber hinaus entfällt der Zweck der Speicherung bei der Straftatenbekämpfung eigentlich nie 484. Der Eingriff wiegt umso schwerer, da die Erfolgsaussichten der Zweckerreichung durch die Speicherung im Verhältnis zur Masse der gespeicherten Daten von Nichtstörern minimal sind 485. Dagegen ist durch die besondere Regelung zur Daten480 481 482 483 484 485

Vgl. oben Abschnitt C. IV. 4. a) (3) (b). LVerfG MV, LKV 2000, 149/158. A. A. Kastner, VerwArch 92 (2001), 216/256. Vgl. Kastner, VerwArch 92 (2001), 216/256. Vgl. Gusy, VerwArch 84 (1993), 441/457. Vgl. Kastner, VerwArch 92 (2001), 216/256; LVerfG MV, LKV 2000, 149/157.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

219

speicherung von Dritten das informationelle Selbstbestimmungsrecht ausreichend gewahrt. Die Speicherung ist nur zur Bekämpfung von Straftaten mit erheblicher Bedeutung zulässig. Daran besteht ein erhebliches öffentliches Interesse. Der Betroffenenkreis ist möglichst klein gehalten. Das Schutzgut ist beschränkt auf Straftaten von erheblicher Bedeutung. Die maximale Speicherfrist von zwei bzw. drei Jahren mildert den Eingriff zusätzlich ab. (3) Speicherung biometrischer Daten Nun ist zu klären, ob sich an dieser Beurteilung etwas ändert, wenn die Polizei demnächst bei Identitätsfeststellungen biometrische Verifikationen mittels der im Ausweis gespeicherten Daten durchführt und diese Daten nach der allgemeinen Befugnis speichert. Dabei ist zu beachten, dass der bei der biometrischen Verifikation noch bestehende Unterschied zu den klassischen erkennungsdienstlichen Maßnahmen mit der Speicherung in zentralen Dateien aufgehoben würde. Der informationelle Eingriff würde, insbesondere durch die mit der Speicherung verbundene Stigmatisierung des Betroffenen als potentiellen Straftäter, vertieft 486. Ob eine solche Eingriffsvertiefung auf die allgemeine Speicherbefugnis gestützt werden kann, ist fraglich. Denn nach dieser Befugnis dürften alle bei der verdachtsunabhängigen Identitätsfeststellung gewonnenen biometrischen Daten, seien es die aus dem Ausweis oder die beim Betroffenen erhobenen, von allen potentiellen Straftätern, aber auch von Dritten, soweit dies gesetzlich ausdrücklich geregelt ist, gespeichert und genutzt werden 487. Allerdings ist zu berücksichtigen, dass die biometrischen Daten aufgrund des Erforderlichkeitskriteriums nur bei Zweifeln an der Besitzberechtigung, für die tatsächliche Anhaltspunkte bestehen, erhoben werden dürfen. Dadurch wird der potentielle Kreis der Betroffenen erheblich eingeschränkt. Es bliebe aber immer noch möglich, dass biometrische Merkmale von Dritten gespeichert werden. Dies ist bei der „klassischen“ erkennungsdienstlichen Erfassung aufgrund der dort vorgesehenen hohen Eingriffsschwellen ausgeschlossen. Die hohen Eingriffsschwellen zeigen, welche Eingriffsintensität auch der Gesetzgeber der erkennungsdienstlichen Erfassung und Speicherung beimisst. Die allgemeine Speicherbefugnis muss daher durch ein enges Verständnis der Zweckbindung und unter Beachtung des Erforderlichkeitskriteriums verfassungskonform ausgelegt werden. Die Speicherung ist danach nur zulässig, soweit sie zur vorbeugenden Bekämpfung der Straftaten, zu deren Bekämpfung auch die unabhängige Verdachtskontrolle durchgeführt wurde, erforderlich ist, also insbesondere Straftaten, die zur grenzüberschreitenden Kriminalität gehören. Außerdem müssen tatsächliche Anhaltspunkte dafür vorliegen, dass der Betroffene gerade einer solchen Straftat verdächtig ist. Liegen diese Voraussetzungen nicht vor, ist eine Speicherung nur zulässig, wenn ihre Erhebung nach den Befugnissen zu erkennungsdienstlichen Maßnahmen erlaubt wäre. Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 221. Dies gilt nicht für biometrische Ausweisdaten, da ihre Speicherung gemäß § 17 Abs. 2 PassG bzw. § 3 a Abs. 2 PAuswG nicht zulässig ist. 486 487

220

D. Verfassungsmäßigkeit

Insgesamt lässt sich daher feststellen, dass die allgemeine Speicherbefugnis verfassungskonform ist, soweit für die Speicherung der Daten von Dritten eine besondere Regelung vorgesehen ist. Jedoch gilt die Befugnis für biometrische Ausweisund Vergleichsdaten nur, soweit der Betroffene gerade einer solchen Straftat verdächtig ist, zu deren Bekämpfung die anlassunabhängigen Kontrollen im konkreten Fall durchgeführt wurden. Im übrigen ist die Speicherung nur zulässig, wenn die Voraussetzungen für eine Erhebung der Daten zu erkennungsdienstlichen Zwecken vorliegen.

(4) Verwertung rechtswidrig erlangter Daten Damit bleibt die Frage zu erörtern, welche Folgen es für die weitere Speicherung und Nutzung hat, wenn Daten aus Identitätsfeststellungen, insbesondere biometrische Daten, von der Polizei rechtswidrig erhoben wurden. Für die Länder, die die Speicherung und Nutzung an die rechtmäßige Erlangung knüpfen, ist in dem Fall ein Verwertungsverbot anzunehmen 488. Soweit lediglich die Erforderlichkeit für die Aufgabenerfüllung vorgeschrieben ist, bedarf es dagegen einer Abwägung zwischen den Betroffenenrechten und dem öffentlichen Interesse an einer effektiven Gefahrenabwehr. Auf der Seite der Betroffenen ist auch hier die große Zahl der Betroffenen, vor allem auch von Nichtstörern, zu berücksichtigen. Außerdem ist erheblich, dass die Eingriffsschwellen für die Erhebung sehr niedrig liegen und nur durch verfahrensrechtliche Vorkehrungen auf ein angemessenes Maß gehoben werden können. Andererseits ist die Eingriffstiefe bei der bloßen Ausweiskontrolle eher gering. Bei einem Verstoß ist daher erheblich, ob lediglich gegen die formellen Anforderungen, etwa die Pflicht zur Dokumentation polizeilicher Lageerkenntnisse, verstoßen wurde oder ob die materiellen Voraussetzungen nicht vorlagen. Der Verstoß gegen letztere wirkt schwerer. Allerdings nehmen die Dokumentationspflichten eine entscheidende Bedeutung für die Wahrnehmung der Grundrechte des Betroffenen ein, da nur so eine gerichtliche Kontrolle möglich ist 489. Somit ist auch eine Missachtung dieser Pflicht nicht unbeachtlich. Die Auslesung und Nutzung der biometrischen Daten bewirkt einen nicht unerheblichen Grundrechtseingriff 490 und ist daher nach verfassungskonformer Auslegung nur zulässig, wenn tatsächliche Anhaltspunkte für Zweifel an der Echtheit des Ausweises oder an der Besitzberechtigung vorliegen. Die Missachtung dieser Voraussetzungen ist ein gravierender Eingriff. Die Grundrechte der Betroffenen können daher nur ausreichend geschützt werden, wenn die Missachtung der Voraussetzungen und Pflichten grundsätzlich durch ein Verwer488 489

Vgl. Albers, Determination, 333; Waechter, POR, Rn. 661. Zu einfach insoweit Würtenberger/Heckmann/Riggert, PolR, Rn. 666; a. A. Schumacher,

188. 490

Vgl. oben Abschnitt V. 2. b) (1).

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

221

tungsverbot sanktioniert wird. Dies ergibt sich auch aus dem überindividuellen Interesse an einem rechtmäßigen Handeln der Polizei491. Eine Ausnahme von dem grundsätzlichen Verwertungsverbot kommt nur zum Schutz überragend wichtiger Rechtsgüter wie Leben und Gesundheit in Betracht492. Die Nutzung der Daten müsste zum Schutz dieser Güter erforderlich und letztmögliches Mittel sein. Schließlich muss, da bei der Erhebung der Daten keine größeren Eingriffsschwellen zu überwinden sind, jedenfalls für die Nutzung eine konkrete Gefahr vorliegen 493. Nur unter diesen Voraussetzungen ist ausnahmsweise die Nutzung rechtswidrig erhobener Daten zulässig 494. b) Datenabgleich Nach den allgemeinen polizeilichen Vorschriften zum Datenabgleich darf die Polizei die Daten von Personen ohne Störereigenschaft grundsätzlich nur mit dem Fahndungsbestand abgleichen, soweit die Daten rechtmäßig erhoben wurden. Ein darüber hinausgehender Abgleich mit sonstigen polizeieigenen Dateien ist nur zulässig bei einem Störer oder wenn tatsächliche Anhaltspunkte dafür bestehen, dass der Abgleich zur Erfüllung polizeilicher Aufgaben erforderlich erscheint 495. Damit ist der Bereich verdachtsunabhängiger Kontrollen verlassen. Die allgemeine Norm zum Datenabgleich enthält somit eine differenzierte Regelung, nach der lediglich der Abgleich mit den Fahndungsdateien ohne weiteres zulässig ist. (1) Daten aus verdachtsunabhängigen Identitätsfeststellungen Der Eingriff durch den Abgleich der Daten aus der Identitätsfeststellung mit dem Fahndungsbestand war bislang ein geringer Eingriff in das Recht auf informationelle Selbstbestimmung. Auf der anderen Seite ist diese Befugnis einerseits wichtig, um wenigstens einen gewissen Abschreckungseffekt durch die Maßnahme der Identitätsfeststellung zu erreichen. Darüber hinaus kann allein durch die Datenerhebung und ohne jegliche Möglichkeit der Nutzung dieser Daten kaum dem Ziel der Be491 So überzeugend Albers, Determination, 333; Eberle in: GS Martens, 351/361; a. A. Würtenberger/Heckmann/Riggert, PolR, Rn. 659. 492 Darüber hinaus wird eine Orientierung an den Katalogtaten von § 100 a Abs. 1 StPO vorgeschlagen. Vgl. Würtenberger/Heckmann/Riggert, PolR, Rn. 665. 493 Vgl. Waechter, POR, Rn. 665. 494 Zum Teil wurde gefordert, dass Umfang und Grenzen dieser Ausnahme in einer gesetzlichen Regelung festgelegt werden muss – vgl. Schumacher, 195. Zur verfassungskonformen Auslegung auch der Länderregelungen, die ausdrücklich den Rechtmäßigkeitszusammenhang vorschreiben: Waechter, ZG 1995, 142/157; ders., POR, Rn. 665. 495 Vgl. oben Abschnitt C. IV. 4. a) (3) (c); LVerfG MV, LKV 2000, 149/158; VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 6., 52; Kastner, VerwArch 92 (2001), 216/255; Ebert/Honnacker, ThürPAG, § 43 Rn. 2.

222

D. Verfassungsmäßigkeit

kämpfung grenzüberschreitender Kriminalität gedient werden496. Infolge dessen ist der Eingriff in das informationelle Selbstbestimmungsrecht durch den Abgleich der Daten aus Identitätsfeststellungen mit dem Fahndungsbestand bislang angemessen und der Grundsatz der Verhältnismäßigkeit gewahrt. Nun stellt sich die Frage, ob sich an dieser Beurteilung etwas ändert, wenn die Polizei auch biometrische Daten zur Verifikation ausliest und diese somit auch unter den genannten Voraussetzungen abgleichen darf. Für den Abgleich der biometrischen Daten mit den polizeieigenen Dateien sind ausreichende Eingriffsschwellen vorgesehen, indem hier an die Störereigenschaft angeknüpft wird. Die Nutzung der Daten aus Personalausweis und Pass zum Abgleich mit anderen Dateien als den Fahndungsdateien ist ohnehin gemäß § 17 Abs. 1 PassG bzw. § 3 a Abs. 1 PAuswG ausgeschlossen. Zu klären ist also lediglich, ob der Abgleich mit den Fahndungsdateien verhältnismäßig ist. In den Fahndungsdateien dürfen an biometrischen Merkmalen allenfalls Lichtbilder gespeichert werden. Ein Abgleich eines Ausweisbildes mit allen Fahndungsbildern ist aufgrund der Dateistruktur nicht möglich. Immerhin kann bei einer Übereinstimmung der Personalien eines Betroffenen mit einem Datensatz der Fahndungsdatei auch das zu dem Datensatz gespeicherte Lichtbild abgerufen werden. Der hierdurch bewirkte Eingriff in das informationelle Selbstbestimmungsrecht ist aber dennoch gering. Eine Eingriffsvertiefung durch Fehlerkennung ist ebenfalls unwahrscheinlich, da das Ergebnis des Lichtbildabgleichs auch manuell überprüfbar ist. Aber auch nach Schaffung einer entsprechenden Dateistruktur wäre ein Abgleich nicht unverhältnismäßig, da die Polizei nicht von allen Kontrollierten die gespeicherten biometrischen Daten auslesen darf, sondern nur, soweit Anhaltspunkte gegen die Besitzberechtigung oder die Echtheit sprechen. Die polizeiliche Befugnis zum Datenabgleich genügt hinsichtlich aller aus einer Identitätsfeststellung erhobenen Daten dem Grundsatz der Verhältnismäßigkeit. (2) Daten aus Videoüberwachungen Es bleibt zu klären, ob das gleiche für die Daten aus einer polizeilichen Videoüberwachung gilt. Die allgemeine Regelung zum Datenabgleich findet hier ergänzend Anwendung. Dabei kommen zwei verschiedene Möglichkeiten in Betracht, die Aufnahmen abzugleichen. Zum einen kann die Polizei während der Aufnahme die Entscheidung treffen, dass die Aufnahmen einzelner Personen für einen Datenabgleich genutzt werden. Zum anderen könnte das Videoüberwachungssystem mit einem Gesichtserkennungsverfahren gekoppelt werden. Die Entscheidung, ob die Daten einer Person für einen Abgleich genutzt werden, entfiele, da die Aufnahmen aller Personen automatisch abgeglichen würden. Beide Nutzungsmöglichkeiten sind nach dem Wortlaut von der Befugnis erfasst. Fraglich ist, ob angesichts dieser Möglichkeiten die Bestimmtheitsanforderungen, vor allem aber der Verhältnismäßig496

Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 6., 52.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

223

keitsgrundsatz gewahrt ist. Soweit es die Befugnis zum Abgleich mit sonstigen polizeieigenen Dateien betrifft, wird an die Störereigenschaft und die Schwelle der konkreten Gefahr angeknüpft. Die Norm ist insofern bestimmt. Aber auch die Regelung zum Abgleich aller rechtmäßig erhobenen Daten mit den Fahndungsdateien ist bestimmbar. Problematisch ist hier vielmehr die Verhältnismäßigkeit. Angemessen ist der Eingriff noch, wenn Störerdaten aus einer Videoaufzeichnung zu einem Abgleich mit polizeieigenen Dateien genutzt werden. Auch dann, wenn durch die Aufnahmen Tatsachen bekannt werden, wonach ein Abgleich der Daten anderer einzelner Personen mit diesen Dateien erforderlich ist, lässt sich der Eingriff noch rechtfertigen. Schwieriger ist dies dagegen, wenn das Videoüberwachungssystem unmittelbar mit einem Gesichtserkennungssystem gekoppelt wird. Der Einsatz eines solchen Systems zum Abgleich mit sonstigen polizeilichen Dateien ist aber in der Regel deshalb ausgeschlossen, weil ein Abgleich durchgeführt würde, bevor eine Prüfung der Erforderlichkeit im Einzelfall möglich wäre. Ausnahmsweise könnten die Voraussetzungen aber dennoch vorliegen, z. B. wenn in einer großen Menschenmenge einzelne potentielle Störer aufgefunden werden müssen und die Beamten diese Aufgabe nicht ebenso zuverlässig durchführen können 497. Insbesondere bei großen Sportveranstaltungen, bei denen z. B. bekannte Fußballrowdies rechtzeitig geortet werden müssen, um die Gefährdung anderer Personen zu verhindern, kann eine Kopplung der Videoüberwachung mit Gesichtserkennungssystemen, die mit Daten von bekannten Störern gespeist werden, zulässig sein 498. Dies könnte sogar in gewissem Maße zum Schutz der Grundrechte der Nichtstörer genutzt werden, indem alle Gesichter, die kein „Treffer“ sind, vor der Aufzeichnung automatisch verschleiert werden 499. Andererseits vertieft der automatische Datenabgleich den durch die Aufzeichnung bewirkten Eingriff erheblich. Durch den Abgleich wird die Anonymität des öffentlichen Raumes, die bereits durch die Videoaufzeichnung angegriffen wird, weiter aufgehoben, indem überprüft wird, ob Passanten eine bestimmte Identität haben, nämlich die eines bekannten Störers oder Straftäters. Das Wissen um diese Maßnahmen könnte die Bewegungsfreiheit und das Verhalten Einzelner erheblich beeinflussen, dies allerdings im positiven wie im negativen Sinne. So könnte sich der Einzelne durch die Beobachtung eingeschränkt fühlen, andererseits könnte aber ein erhöhtes Sicherheitsgefühl andere Personen dazu ermutigen, bislang wegen möglicher Kriminalität gemiedene Gebiete wieder zu betreten. Darüber hinaus trifft die Maßnahme eine große Zahl von Nichtstörern. Schließlich sind die Fehlerraten bei der Gesichtserkennung im 1:n-Verfahren erheblich, dies gilt bereits dann, wenn optimale Frontalaufnahmen mit Referenzdateien abgeglichen werden. Aufnahmen aus größerer Entfernung mit uneinheitlichen Lichtverhältnissen vergrößern die FehÄhnlich Waechter, NdsVBl 2001, 77/85. s. zu entsprechenden Pilotprojekten oben Abschnitt B.IV. 2. b); vgl. auch Christian Mixa, „Schub für Biometrie“, TAZ v. 27.12.2004, 15. 499 Vgl. Stechow/Foerster, MMR 2004, 202. 497 498

224

D. Verfassungsmäßigkeit

lerquoten noch deutlich 500. Ein derart erheblicher Eingriff bei einer großen Zahl von Nichtstörern kann nur mit der Abwehr einer Gefahr für hochrangige Rechtsgüter, insbesondere Leben, Gesundheit und Einrichtungen des Bundes und der Länder, gerechtfertigt werden. Darüber hinaus darf ein Treffer nicht als einzige Grundlage für weitere Maßnahmen ausreichen. Die Bilder der Referenzdatei müssten für die zuständige Behörde auch so dargestellt werden können, dass der Treffer manuell überprüft werden kann. Nicht zuletzt müssten zum Ausgleich der fehlenden Vorabentscheidung über die Erforderlichkeit im konkreten Einzelfall Kontroll- und Dokumentationspflichten entsprechend den Pflichten bei der Einrichtung einer Videoüberwachung beachtet werden 501, das heißt die Erforderlichkeit und das angestrebte Ziel gerade des Datenabgleichs müsste ausreichend dokumentiert, begründet und von übergeordneter Stelle kontrolliert werden. Schließlich müsste auf den Datenabgleich wie bereits auf die Videoüberwachung hingewiesen werden. Zwar enthält die Befugnis zum Datenabgleich diese Einschränkungen nicht ausdrücklich. Die verfassungsrechtlichen Anforderungen sind somit nicht eingehalten. Die Norm lässt sich jedoch verfassungskonform auslegen. Danach wäre der Einsatz eines Videoüberwachungssystems kombiniert mit einem Gesichtserkennungssystem nach der allgemeinen Befugnis zum Datenabgleich nur unter den zuvor genannten Voraussetzungen zulässig. Anders als der Abgleich mit sonstigen polizeieigenen Dateien setzt der Abgleich mit Fahndungsdateien weder die Störereigenschaft des Überprüften, noch tatsächliche Anhaltspunkte für die Erforderlichkeit zur Aufgabenerfüllung voraus. Nach dem Wortlaut könnte daher jedes zulässig installierte Videoüberwachungssystem mit einem automatischen Gesichtserkennungssystem gekoppelt werden, über das das Gesicht eines jeden mit den gespeicherten Fahndungsbildern abgeglichen werden könnte. Zwar sind die in den zentral geführten Fahndungsdateien gespeicherten Lichtbilder derzeit noch nicht über das Lichtbild als Kriterium abrufbar. Jedoch ist bereits heute nicht ausgeschlossen, dass die Polizei eine Auswahl der Fahndungsbilder in einer gesonderten Datei speichert und damit das Gesichtserkennungssystem speist. Es wurde bereits ausgeführt, dass mit dieser Maßnahme eine nicht unerhebliche Eingriffsvertiefung verbunden wäre. Gleichzeitig fehlen hier aber jegliche Eingriffsschwellen. Dies steht außer Verhältnis zu der möglichen Intensität des Eingriffs. Andererseits ist zu bedenken, dass ein Abgleich mit den begrenzten und bestimmbaren Fahndungsdateien einen geringeren Eingriff darstellt, als der Abgleich mit sämtlichen sonstigen Polizeidateien, deren Umfang wesentlich undefinierter und umfangreicher ist. Dieser Wertung entspricht auch die unterschiedliche Ausgestaltung der Eingriffsschwellen. Im Umkehrschluss lässt sich daher in verfassungskonformer Interpretation feststellen, dass ein automatischer Abgleich mit den Fahn500 So lag nach FRVT 2002, S. 9, die Erkennungsrate der besten Systeme zwischen 56 % (bei einer Referenzdatei von 3.000 Templates) und 78 % (bei einer Referenzdatei von 25 Templates). 501 s. o. Abschnitt D. V. 2.(b) (2).

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

225

dungsdateien jedenfalls unter den gleichen Voraussetzungen wie der Abgleich mit den sonstigen Polizeidateien zulässig sein muss, also dann, wenn die Störereigenschaft bejaht wird, eine konkrete Gefahr besteht oder tatsächliche Anhaltspunkte für die Erforderlichkeit der Maßnahme gegeben sind. Darüber hinaus kommt ein solch automatischer Datenabgleich mit den Fahndungsdateien auch dann in Betracht, wenn mit dem Datenabgleich zugleich an anderer Stelle eine Eingriffslinderung verbunden wäre. Dies ließe sich mit der zuvor erwähnten automatischen Verschleierungstechnik der Aufnahmen von „nichterkannten“ Personen erreichen. Wie gut diese Techniken in der Praxis funktionieren werden, wird sich aber erst in der kommenden Entwicklung zeigen. In jedem Fall muss aber auch hier ein verfahrensrechtlicher Ausgleich durch Kontroll- und Dokumentationspflichten dafür erfolgen, dass die Erforderlichkeit eines Abgleichs nicht vorab geprüft wurde. c) Datenübermittlung Schließlich bleibt zu klären, ob die allgemeinen Befugnisse zur Datenübermittlung eine ausreichend bestimmte und verhältnismäßige Rechtsgrundlage für die Übermittlung der Daten aus verdachtsunabhängigen Identitätsfeststellungen und Videoüberwachungen des öffentlichen Raumes darstellen. Durch eine Datenübermittlung wird der Eingriff in das informationelle Selbstbestimmungsrecht der Betroffenen weiter vertieft, da es sich dabei regelmäßig nicht nur um eine Ausweitung der Stellen oder Personen handelt, die über die Kommunikation informiert werden, sondern um die Überführung der Daten in einen anderen Verwendungszusammenhang, der für die Betroffenen mit zusätzlichen, unter Umständen schwereren Folgen verbunden ist als im ursprünglichen Verwendungszusammenhang 502. Auch für die Übermittlung von Daten bedarf es daher einer Rechtsgrundlage, die den Grundsätzen der Bestimmtheit und Verhältnismäßigkeit gerecht wird. Bei der Erläuterung der Rechtslage hat sich gezeigt, dass erhebliche Unterschiede in der Ausdifferenzierung der einzelnen Länderregelungen bestehen. Soweit die Übermittlung an den Erhebungs- bzw. Speicherzweck gebunden ist, lässt sich der Übermittlungszweck eindeutig bestimmen 503. Erhebungszweck bei der verdachtsunabhängigen Identitätsfeststellung ebenso wie bei der Videoüberwachung öffentlicher Räume ist die vorbeugende Bekämpfung von Straftaten. Die Speicherung der Daten zu einem anderen Zweck ist nur bei einer konkreten Gefahr oder bei Anhaltspunkten für eine Straftat zulässig. Damit die Zweckbindung gewahrt bleibt, darf der Empfänger die Daten nur zu dem Zweck nutzen, zu dem sie ihm übermittelt wurden. Zu einem anderen Zweck ist die Datenübermittlung nur zulässig zur Abwehr einer Gefahr, die nur durch die Datenübermittlung abwendbar ist, oder zur Erfüllung einer polizeilichen Aufgabe. Außerdem ist die Datenübermittlung zulässig, wenn hoch502 503

BVerfGE 100, 313/360. Vgl. Schenke, POR, Rn. 214.

15 Meuth

226

D. Verfassungsmäßigkeit

rangige Rechtsgüter bedroht sind. Der Zweck der Datenübermittlung ist in diesen Ländern somit klar bestimmbar 504. In den anderen Ländern fehlt eine Bindung an den Erhebungszweck. Aber auch hier ist der Zweck der Übermittlung bestimmbar. Der Empfänger ist an den Übermittlungszweck gebunden. Die Übermittlung darf auch in diesen Ländern nur zur Erfüllung polizeilicher Aufgaben oder zur Gefahrenabwehr durch den Empfänger erfolgen. Zu klären ist aber noch, ob die Übermittlungsbefugnisse dem Verhältnismäßigkeitsgrundsatz genügen 505. Dabei ist auch hier erheblich, dass sowohl die verdachtsunabhängige Identitätsfeststellung wie die Videoüberwachung des öffentlichen Raums eine große Zahl an Nichtstörern betrifft, die Eingriffsschwellen aber extrem niedrig ausgestaltet sind. Durch die in den meisten Polizeigesetzen vorgesehene Zweckbindung bleibt der Zweck der vorbeugenden Straftatenbekämpfung erhalten. Einzige Eingriffsschwelle für die Übermittlung wäre daher die Erforderlichkeit. Bei konsequenter Beachtung dieses Kriteriums wird zwar kaum je eine Datenübermittlung von Nichtstörern in Betracht kommen, sie ist aber auch nicht ausgeschlossen. Die hierdurch mögliche Eingriffsvertiefung ist angesichts der großen Betroffenenzahl und der geringen Eingriffsschwellen bei der Datenerhebung nicht zumutbar 506. Hier verlangt die Verhältnismäßigkeit zumindest ein Übermittlungsverbot für die Daten von Nichtstörern an Private und sonstige Stellen. Soweit eine entsprechende beschränkende Regelung für die Daten von Dritten gänzlich fehlt, sind die Übermittlungsbefugnisse für Daten aus verdachtsunabhängigen Polizeimaßnahmen nicht verhältnismäßig und damit nicht anwendbar auf diese Daten507. Angemessen ist dagegen eine Regelung wie in Brandenburg und Nordrhein-Westfalen, wonach die Daten von Kontakt- und Begleitpersonen, Zeugen, Hinweisgebern oder sonstigen Auskunftspersonen nur an Polizeibehörden übermittelt werden dürfen508. Dies bedeutet zugleich ein generelles Übermittlungsverbot für die Daten aller sonstigen Dritten, deren Daten im Rahmen einer Identitätsfeststellung oder Videoüberwachung erhoben wurden. Fraglich ist, ob die Angemessenheit auch bejaht werden kann, soweit die Übermittlung von Drittdaten nicht nur an Polizeibehörden, sondern auch an andere Ordnungsbehörden oder an andere mit der Strafverfolgung betrauten Stellen zulässig ist 509. Das Landesverfassungsgericht Mecklenburg-Vorpommern hält nur die Übermittlung an Polizeibehörden für zulässig, dagegen die Übermittlung auch an Ordnungsbehörden für zu weitgehend, da die Befugnis zur vorbeugenden Bekämpfung grenzüberschreitender Kriminalität spezifisch der Polizei in der Weise gegeben worVgl. Waechter, POR, Rn. 668 ff. Vgl. allgemein: Vahle, DuD 1996, 267/269; ders., VR 1990, 46 ff. 506 Vgl. LVerfG MV, LKV 2000, 149/158. 507 A. A. Weingart, BayVBl 2001, 33/41. 508 § 41 Abs. 1 S. 2 BbgPolG, § 26 Abs. 1 S. 3 PolG NW. 509 So z. B. in Hamburg, Niedersachsen, Berlin und Baden-Württemberg; vgl. ausführlich Albers, Determination, 171. 504 505

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

227

den sei, dass sie aus übergeordneten Interessen der Allgemeinheit ausnahmsweise nur geringere Eingriffsschwellen als gemeinhin einzuhalten braucht 510. Dieser engen Auffassung kann nicht gefolgt werden. Entscheidend ist die Beschränkung des Betroffenenkreises auf wenige Dritte. Die Rechte der dann noch betroffenen Dritten können ausreichend durch das Verhältnismäßigkeitsprinzip im konkreten Fall gewahrt werden. Biometrische Daten von Dritten sind ebenso wie wertende Daten von der Übermittlung ausgeschlossen. Die Eingriffstiefe ist somit begrenzt. Die Übermittlungsbefugnis wird schließlich durch das Erforderlichkeitskriterium begrenzt. Die Übermittlung an Strafverfolgungsbehörden erfordert einen Anfangsverdacht und ist somit an eine ausreichende Eingriffsschwelle gebunden. Insgesamt sind daher auch die Länderregelungen verfassungskonform, nach denen die Datenübermittlung von Dritten auch an Ordnungsbehörden und Strafverfolgungsbehörden erlaubt ist. 4. Befugnis zur präventiven Rasterfahndung Schließlich gilt zu diskutieren, ob die Regelungen zur präventiven Rasterfahndung verfassungsgemäß bzw. verfassungskonform auslegbar sind und ob danach auch die „Durchrasterung“ biometrischer Daten zulässig ist. In der Datenübermittlung an die Polizei und die Nutzung der Daten zum Abgleich liegt unstrittig ein Eingriff in das informationelle Selbstbestimmungsrecht 511. Zugleich beinhaltet die Datennutzung zum Abgleich durch die Polizei aber auch eine Abweichung von dem Grundsatz der Zweckbindung 512. Die Daten werden nicht mehr zu dem Zweck genutzt, zu dem die Ausgangsbehörde die Daten erhoben hat bzw. der Betroffene die Daten offenbart hat, sondern zu Zwecken der Gefahrenabwehr. Zwar schließt der Grundsatz der Zweckbindung eine Zweckänderung nicht generell aus. Sie bedarf jedoch ihrerseits einer gesetzlichen Grundlage, die formell und materiell verfassungsmäßig ist. Dazu gehört, dass die Zweckänderung durch Allgemeinbelange gerechtfertigt ist, die die grundrechtlich geschützten Interessen überwiegen. Der neue Verwendungszweck muss sich auf die Aufgaben und Befugnisse der Behörde beziehen, der die Daten übermittelt werden, und hinreichend normenklar geregelt sein. Schließlich dürfen der Verwendungszweck, zu dem die Erhebung erfolgt ist, und der veränderte Verwendungszweck nicht miteinander unvereinbar sein 513. Die Befugnisse zur präventiven Rasterfahndung dienen in allen Ländern legitimen Zwecken. Dies gilt, soweit die Maßnahmen zur Abwehr konkreter Gefahren für die öffentliche Sicherheit zulässig sind. Aber auch dann, wenn die Maßnahmen der Verhütung von Straftaten und der Verfolgungsvorsorge dienen, werden legitime Ziele verfolgt 514. Andererseits hat die Rasterfahndung eine enorme Streubreite. Die 510 511 512 513 514

15*

LVerfG MV, LKV 2000, 149/158. Vgl. nur Horn, DÖV 2003, 746/747, und Achelpöhler/Niehaus, DÖV 2003, 49/50. Vgl. Horn, DÖV 2003, 746/748. BVerfGE 65, 1/51, 62; 100, 313/360. s. o. Abschnitt D. V. 2. b).

228

D. Verfassungsmäßigkeit

Maßnahmen können jedermann unabhängig von seiner Störereigenschaft treffen 515. Fraglich ist daher, ob die Befugnisse durchgehend dem Grundsatz der Normenklarheit und der Verhältnismäßigkeit entsprechen. a) Bestimmtheit Die einzelnen Länderbefugnisse sehen sehr unterschiedliche Eingriffsschwellen vor. Soweit die Voraussetzung für einen Eingriff eine gegenwärtige Gefahr für höchste Rechtsgüter wie Leben, Gesundheit oder Freiheit von Personen oder der Bestand oder die Sicherheit des Bundes oder Landes Voraussetzung ist, hat der Gesetzgeber hohe Eingriffsschwellen gesetzt. Insbesondere der Begriff der gegenwärtigen Gefahr stellt hohe Anforderungen sowohl an die Wahrscheinlichkeitsprognose wie die zeitliche Nähe des schädigenden Ereignisses. Der Begriff ist daher an sich klar bestimmbar. Daran ändert auch nichts die jüngere Rechtsprechung einiger Oberlandesgerichte, die versuchten, die Griffigkeit des Begriffs der gegenwärtigen Gefahr durch die Annahme einer Dauergefahr oder das Absenken sowohl der Prognose wie der zeitlichen Anforderungen abzuschwächen 516. Diese Auslegungen lassen sich mit den Anforderungen an eine konkrete Gefahr nicht in Einklang bringen 517. Insoweit ist auch noch einmal auf die ausführliche Entscheidung des BVerwG vom 18. Dezember 2002 zum Begriff der Gefahr hinzuweisen 518. Insgesamt lässt sich daher feststellen, dass die Befugnisse zur Rasterfahndung ausreichend bestimmt sind, soweit sie nur zur Abwehr einer gegenwärtigen Gefahr hochrangiger Rechtsgüter zulässig sind. (1) Maßnahme der Verdachtsgewinnung Andererseits ist nicht zu leugnen, dass für terroristische Straftaten gerade typisch ist, dass sie mangels Konnexität von Tat und Tatziel 519 im Voraus nicht bestimmbar sind. Eine qualifizierte Gefahrenprognose war und ist daher nur selten möglich. Die Rasterfahndung sollte ja gerade dazu genutzt werden, die Grundlage für eine solche Prognose zu schaffen. Die Rasterfahndung wurde daher letztlich zur Verdachtsgewinnung eingesetzt, aufgrund dessen dann weitere klassische polizeiliche Maßnahmen durchführbar sein sollten 520. Die Regelungen der Länder, nach denen ganz auf das Erfordernis der Gefahr verzichtet wird und die Rasterfahndung bereits zur Ver515 Vgl. Trute, Die Verwaltung 36 (2003), 501/509; Achelpöhler/Niehaus, DÖV 2003, 49/50; Gusy, KritV 85 (2002), 474/482. 516 Vgl. ausführliche Besprechung der Entscheidungen: oben Abschnitt C.IV. 4. c) (1); Schulze-Fielitz in: FS Schmitt Glaeser, 407/422; Möstl, 214 f. 517 So auch Trute, Die Verwaltung 36 (2003), 501/511 f. 518 NVwZ 2003, 95 f. 519 Schulze-Fielitz in: FS Schmitt Glaeser, 407/421. 520 Gusy, KritV 85 (2002), 474/481.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

229

hütung und zum Teil auch zur Verfolgungsvorsorge von Straftaten erlaubt ist, erscheinen hier ehrlicher und konsequenter. Aber sind diese Befugnisse deshalb noch verfassungsgemäß, insbesondere bestimmt? Es wurde bereits dargelegt, dass allein das Fehlen der klassischen Eingriffskriterien der Gefahr oder des Anfangsverdachts nicht automatisch einen Verstoß gegen den Bestimmtheitsgrundsatz bedeutet 521, stattdessen dann aber handlungsbegrenzende Tatbestandsmerkmale vorgesehen sein müssen, die einen vergleichbaren Standard an Vorhersehbarkeit und Kontrollierbarkeit schaffen. Dem Begriff der „Verhütung von Straftaten“, insbesondere dem Oberbegriff der „vorbeugenden Bekämpfung von Straftaten“, fehlt nahezu jede begrenzende Wirkung 522. Es bedarf daher weiterer handlungsbegrenzender Tatbestandsmerkmale. Dem kann sich der Gesetzgeber auch nicht durch den Verweis auf die zulässige Verwendung unbestimmter Rechtsbegriffe entziehen. (2) Tatbestandsbegrenzende Merkmale Ein solch begrenzendes Merkmal soll der Begriff der „Straftaten von erheblicher Bedeutung“ sein. Zwar mag sich der Begriff durch Auslegung mit Rückgriff auf die Rechtsprechung des BVerfG und verschiedene Definitionen in den PolG der Länder konkretisieren lassen. Begrenzende Wirkung kommt diesem Kriterium aber kaum zu. Dies gilt schon eher, soweit die Rasterfahndung nur bei Straftaten gegen bestimmte Rechtsgüter, wie in § 26 HSOG vorgesehen, zulässt. Aber auch hier ist die begrenzende Wirkung minimal, zumal zahlreiche Gerichte die geschützten Rechtsgüter erweitert haben auf alle Personen, nicht nur auf die sich im Geltungsbereich des Gesetzes aufhaltenden Personen 523. Denn ohne die Eingriffsschwelle der konkreten Gefahr, ist es nie auszuschließen, dass hochrangige Rechtsgüter bedroht sein oder Straftaten von erheblicher Bedeutung begangen werden können. Der Einzelne kann also nie erkennen, wann er von einer Rasterfahndung betroffen sein könnte. Hinzu kommt, dass die Rasterfahndung in der Regel ohne Wissen der Betroffenen durchgeführt wird. Umso wichtiger ist aber, dass wenigstens durch die Gerichte die Rechtmäßigkeit der Maßnahmen anhand objektiver Kriterien nachgeprüft werden kann 524. Hier kann nichts anderes gelten als bei der verdachtsunabhängigen Identitätsfeststellung oder der Videoüberwachung. Demnach ist die Befugnis zur Rasterfahndung nicht ausreichend bestimmt, wenn sie nur an die Verhütung bzw. vorbeugende Bekämpfung von Straftaten zum Schutze hochrangiger Rechtsgüter anknüpft. Dieser Mangel an Bestimmtheit kann aber gegebenenfalls durch weitere tatbestandsbegrenzende Merkmale, insbesondere verfahrensrechtliche Vorkehrungen, Vgl. o. Abschnitt D. V. 1. a), BVerfG, 1 BvF 3/92 v. 3.3.2004, Absatz-Nr. 112. Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. a) bb), 35. Die Straftatenverhütung kann immerhin eine geringe Begrenzungsfunktion erfüllen. 523 Z. B. VG Mainz, DuD 2002, 303/305; KG Berlin, NVwZ 2002, 1537/1540; Trute, Die Verwaltung 36 (2003), 501/513; Schulze-Fielitz in: FS Schmitt Glaeser, 407/425. 524 VerfGH Sachsen, C. II. 3. a) bb), 36; Möllers, NVwZ 2000, 382/387. 521 522

230

D. Verfassungsmäßigkeit

ausgeglichen werden. So haben zunächst das Merkmal der Erforderlichkeit und das Kriterium des letzten möglichen Mittels einschränkende Wirkung. Die Maßnahme muss also zur Verhütung der Straftaten erforderlich sein. Damit wird nicht nur das „ob“, sondern vor allem auch der Umfang der Maßnahme begrenzt, jedoch in geringerem Maße, als bei dem Kriterium der „Erforderlichkeit zur Abwehr einer Gefahr“, da der Verhütung von Straftaten letztlich durch eine Informationsmaximierung am besten beizukommen ist 525. Dennoch mag das Kriterium dazu führen, dass ein Begründungszwang dahin besteht, dass gerade im konkreten Fall die Daten der bestimmten Gruppe zur Verhütung von Straftaten führen könnte, es muss also eine gewisse Erfolgschance bestehen 526. Außerdem muss nach Übermittlung der Daten überprüft werden, ob die Daten zur Aufgabenerfüllung erforderlich sind 527. Insbesondere in Verbindung mit dem Kriterium der „Unerlässlichkeit“ tritt daher eine gewisse begrenzende Wirkung des Tatbestands ein. Darüber hinaus könnte als begrenzendes Tatbestandsmerkmal das Erfordernis „tatsächlicher Anhaltspunkte“ wirken. Dies ist zwar auch ein unbestimmter Rechtsbegriff. Durch die Rechtsprechung des BVerfG lässt sich aber der Begriff ausreichend konkretisieren 528. Die tatsächlichen Anhaltspunkte sind zum Teil nur für das Drohen bestimmter Straftaten Voraussetzung. Zumeist müssen sie aber auch hinsichtlich der Erforderlichkeit der Maßnahme gegeben sein 529. Der Begriff der „tatsächlichen Anhaltspunkte“ vermag aber nur dann die ungenügende Bestimmtheit der Rasterfahndungsbefugnisse der meisten Länder ausgleichen, wenn dadurch der „uferlosen bzw. missbräuchlichen Anwendung der Befugnis“530 vorgebeugt wird. Dies ist nur der Fall, wenn die Maßnahmen anhand objektiver, gerichtlich überprüfbarer Kriterien durchgeführt werden531. Dazu bedarf es auch hier eines vorab erstellten nachvollziehbaren und rechtlich verbindlichen Konzepts, das aufgrund von kriminalistischer Erfahrung und polizeilichen Lageerkenntnissen auf übergeordneter Leitungsebene entwickelt wird und nicht nur kurzfristig ausgerichtet ist532. Damit eine gerichtliche Kontrolle ermöglicht wird, muss dieses Konzept auch dokumentiert werden. Dies ist in einigen Polizeigesetzen ausdrücklich in Form einer Begründungspflicht normiert 533. Nur bei dieser Auslegung können die Defizite in der Bestimmtheit der Norm ausreichend kompensiert werden. Schreibt das Gesetz das Vorliegen von tatsächlichen Anhaltspunkten nicht ausdrücklich vor, wie z. B. Art. 44 BayPAG, so ergibt sich dieses Erfordernis dennoch nach verfassungskonformer Auslegung der Normen. Vgl. Gusy, VerwArch 84 (1993), 441/452; so auch Albers, Determination, 314. Hierzu auch Waechter, NdsVBl 2001, 77/86. 527 So Albers, Determination, 314. 528 BVerfGE 100, 313/395. 529 Z. B. § 44 Abs. 1 ThürPAG. 530 VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. b) bb) (2), 39. 531 So im Ergebnis auch VGH BW, NVwZ 2004, 498/501. 532 Vgl. VerfGH Sachsen, Urt. v. 10.07.2003, Vf. 43-II-00, C. II. 3. b) bb) (2), 39; Möllers, NVwZ 2000, 382/387; i. E. auch VGH BW, NVwZ 2004, 498/501; Horn, DÖV 2003, 746/752 dort Fn. 55. 533 Z. B. § 26 Abs. 4 1 HSOG. 525 526

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

231

b) Verhältnismäßigkeit Die Zweifel an der Geeignetheit der präventiven Rasterfahndung zur Abwehr einer gegenwärtigen Gefahr angesichts des erforderlichen zeitlichen Aufwands, aber auch zur Straftatenverhütung im Hinblick auf die große Zahl ausgerasterter Personen, wurden bereits erläutert 534. Aufgrund des gesetzgeberischen Einschätzungsund Gestaltungsspielraums ist eine Maßnahme aber erst dann verfassungswidrig, wenn sich die Maßnahme als objektiv oder evident untauglich erweist 535. Die Geeignetheit der Rasterfahndung ist derzeit nicht sicher auszuschließen. Es wurde aber auch auf die Notwendigkeit hingewiesen, dass der Gesetzgeber wegen der vorstehenden Zweifel die Regelungen auch nach ihrem Erlass stetig auf ihre Geeignetheit prüfen muss. Die Rasterfahndung ist auch erforderlich 536. Denn die Anordnung der Rasterfahndung ist nur soweit zulässig, wie sie zur Zweckerreichung erforderlich ist, also der Zweck durch kein anderes schonenderes Mittel erzielt werden kann537. Dafür müssen tatsächliche Anhaltspunkte vorliegen. Dadurch muss die Polizei im konkreten Einzelfall prüfen, ob und in welchem Umfang die Maßnahme erforderlich ist 538. Nach der Gesetzeslage ist daher die Erforderlichkeit jedenfalls nicht ausgeschlossen 539. Damit bleibt noch zu prüfen, ob mit den Regelungen zur Rasterfahndung insbesondere unter Einbeziehung biometrischer Daten angemessene Befugnisse eingeräumt sind. Hier gilt es wieder einen Ausgleich zu schaffen zwischen den durch die Maßnahmen bewirkten Eingriffen in das informationelle Selbstbestimmungsrecht und den öffentlichen Interessen, denen die Maßnahmen dienen. Auf der Seite der Grundrechtsträger fallen hier verschiedene Gesichtspunkte erheblich ins Gewicht. So ist einmal die ungeheuer große Zahl an Betroffenen zu nennen, deren Daten, da die Maßnahme im Vorfeld von Gefahren stattfindet, unabhängig von ihrer Störereigenschaft gerastert werden. Wie bei der Videoüberwachung ist auch eine große Eingriffshäufigkeit zu befürchten, da die Kontrollen nicht nur vereinzelt wie bei der Identitätsfeststellung, sondern mit Hilfe automatischer Datenverarbeitung massenweise durchführbar sind. Auch wenn sich aus diesen Punkten nicht auf die Eingriffsintensität schließen lässt 540, sind sie dennoch erheblich bei der Abwägung und führen zu einem erhöhten Rechtfertigungsbedarf. Vgl. oben Abschnitt D. II. 3. b). St. Rspr. des BVerfG, zuletzt BVerfGE 90, 145/172; 100, 313/373; s. auch VGH BW, NVwZ 2004, 498/502. 536 Vgl. VerfGH Sachsen, DVBl 1996, 1423/1438. 537 Vgl. hierzu Horn, DÖV 2003, 746/753. 538 Vgl. OLG Düsseldorf, NVwZ 2002, 631. 539 So auch Horn, DÖV 2003, 746/753; kritisch Achelpöhler/Niehaus, DÖV 2003, 49/56. 540 So zutreffend Horn, DÖV 2003, 746/748; anders aber Achelpöhler/Niehaus, DÖV 2003, 49/50; differenzierter Meister, JA 2003, 83/84; Lisken, NVwZ 2002, 513/515; Groß, KJ 35 (2002), 1/4. 534 535

232

D. Verfassungsmäßigkeit

(1) Eingriffstiefe Sehr wohl maßgeblich für die Eingriffsintensität ist dagegen nicht nur die Art der Daten, sondern auch die Art der Datenerhebung und -nutzung 541. Darüber hinaus kommt es darauf an, welche Nachteile den Grundrechtsträgern aus den Maßnahmen drohen oder von ihnen nicht ohne Grund befürchtet werden 542, also auf die möglichen Rechtsfolgen auch aus Folgeeingriffen 543. Insofern ist zunächst erheblich, dass die Maßnahmen heimlich, also ohne die Kenntnis der Betroffenen, erfolgen. Da der Einzelne seine Daten einer anderen Stelle zu einem anderen Zweck als der Straftatenverhütung offenbart hat, lässt sich für diesen nicht erkennen, ob die Polizei seine Daten speichert und welche Verknüpfungsmöglichkeiten sie dadurch hat. Der Betroffene hat also auch keine Möglichkeit, sein Verhalten auf die Maßnahmen einzurichten und ihr zu entgehen. Dadurch wird der Grundrechtseingriff erheblich vertieft. Dies gilt umso mehr, da bei der Rasterfahndung keine Begrenzung auf bestimmte Stellen oder Daten vorgeschrieben ist. Während der Einzelne z. B. mit Identitätsfeststellungen durch die Polizei oder mit Videoüberwachung nur an bestimmten Orten rechnen muss, kann die Polizei bei der Rasterfahndung aus allen Lebenssituationen Daten zusammentragen. Dagegen lässt sich auch nicht einwenden, dass gerade durch die heimliche Überwachung vermieden wird, dass der Einzelne sein Verhalten anpasst 544. Denn für den Grundrechtseingriff genügt es schon, dass der Einzelne aufgrund der bloßen Befürchtung einer möglichen Überwachung sein Verhalten ändert 545. Immerhin wird die Tiefe des Grundrechtseingriffs dadurch in Grenzen gehalten, dass sich die Polizei keine Daten aus dem besonders schutzbedürftigen Bereich der Privat- und Intimsphäre übermitteln lassen darf. Dies wird gesichert durch den Schutz von Amts- und Berufsgeheimnissen, der in allen Befugnisnormen ausdrücklich vorgesehen ist 546. Darüber hinaus ist der Umfang der Daten begrenzt auf die Personalien und die nach dem Ermittlungskonzept erforderlichen Daten. Dies könnten aber auch zunehmend biometrische Daten aus Videoaufzeichnungen, Passregistern, dem AZR oder Mitgliedsdateien sein. Hier fällt ins Gewicht, dass bei weitreichenden Datenabgleichen biometrische Merkmale quasi als „Personenkennzeichen“ genutzt werden könnten. Hinzu kommt, dass – anders als bei dem bloßen Abgleich von Namen – derzeit noch eine hohe Fehlerrate besteht. Dies birgt insbesondere die Gefahr in sich, dass gegen Personen fälschlicherweise Maßnahmen eingeleitet werden, obwohl sie tatsächlich nicht alle Rasterkriterien erfüllen. Vgl. BVerfGE 100, 313/376; a. A. Horn, DÖV 2003, 746/748. BVerfGE 100, 313/376. 543 Waechter, NdsVBl 2001, 77/81. 544 Vgl. Waechter, NdsVBl 2001, S 77/84. 545 BVerfGE 100, 313/381. 546 Vgl. Trute, Die Verwaltung 36 (2003), 501/520; ausführlich Würtenberger/Schenke, JuS 1999, 548 ff. 541 542

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

233

Gegen die Eingriffstiefe lässt sich auch nicht das Argument anführen, dass der Datenabgleich vorwiegend automatisch innerhalb einer Datenverarbeitungsanlage und deshalb quasi anonym durchgeführt wird 547. Denn die Befugnisnormen schließen nicht den Abgleich durch Polizeibeamte aus548. Im Falle biometrischer Daten darf dies auch aus grundrechtlichen Gesichtspunkten nicht der Fall sein, da sonst eine manuelle Überprüfung im Falle eines Treffers nicht möglich wäre. Dies gilt allerdings nicht, soweit verschlüsselte Daten oder zu Templates verformelte Daten abgeglichen werden, da dieser Abgleich nur maschinell möglich ist. Der Hinweis auf eine gewisse Anonymität greift aber auch deshalb nicht, weil der Datenabruf in der Regel mit Namen und weiteren personenbezogenen Daten verbunden ist, die immer einen Rückschluss auf die Person zulassen 549. Anders wäre dies allenfalls bei dem Abgleich verschiedener Videoaufzeichnungen, da hier die Identität der Betroffenen nicht notwendig bekannt ist. Das ist aber schon nicht mehr zutreffend, wenn z. B. biometrische Gesichtsdaten aus Passdateien mit Videoaufzeichnungen abgeglichen würden. Hier bilden derzeit allerdings noch die technischen Möglichkeiten, insbesondere die technischen und personellen Ressourcen der Polizeibehörden, erhebliche Hürden, die einen allumfassenden Datenabgleich insbesondere biometrischer Daten ausschließen. Hinsichtlich der Übermittlung und Nutzung von Videoaufzeichnungen ist auch nicht außer Acht zu lassen, dass die Trennung nicht erforderlicher Daten in der Regel technisch nicht möglich sein wird und dadurch auch die Daten von zahlreichen Personen „gerastert werden“, obwohl dies nicht erforderlich ist. Da in den Normen eine genaue Regelung zu den Löschungpflichten, wie sie in den Regelungen zur polizeilichen Videoüberwachung bestimmt sind, fehlt, müssen die Daten unverzüglich gelöscht werden, soweit sie nicht (mehr) erforderlich sind. Schließlich ist zu bedenken, dass aufgrund der Rasterfahndung gegen die ausgerasterten Personen weitere Ermittlungsmaßnahmen eingeleitet werden können. Allerdings rechtfertigt allein die Tatsache, dass eine Person alle Rasterkriterien erfüllt, noch nicht weitere Maßnahmen. Dies ist nur der Fall, wenn aufgrund der Rasterfahndung ein Anfangsverdacht zu einer Straftat besteht oder die Maßnahmen zur Abwehr einer Gefahr erforderlich sind. Von den Folgemaßnahmen sind also nicht automatisch alle ausgerasterten Personen betroffen. Dennoch ergibt sich nach den vorstehenden Gesichtspunkten, dass die Rasterfahndung, insbesondere wenn biometrische Daten gerastert werden, eine nicht unerhebliche Eingriffstiefe mit sich bringt. Unter Berücksichtigung der Streubreite und der großen Zahl der Inanspruchnahme von Nichtstörern besteht daher ein erheblicher Rechtfertigungsbedarf für diese Maßnahme. 547 So aber KG Berlin, NVwZ 2002, 1537/1543; VerfGH Sachsen, LKV 1996. 273/294; Horn, DÖV 2003, 746/748. 548 Vgl. BVerfGE 100, 313/381. 549 Vgl. ausführlich Dammann in: Simitis, BDSG, § 3 Rn. 28.

234

D. Verfassungsmäßigkeit

(2) Interessenabwägung Den Interessen der Betroffenen steht das Interesse der Gemeinschaft an der Verhütung und der Verfolgungsvorsorge von Straftaten gegenüber. Diesem öffentlichen Interesse kommt, wie schon mehrfach betont, eine erhebliche Bedeutung zu. Andererseits sind die Eingriffsschwellen in den Befugnisnormen nicht sehr hoch ausgestaltet. Dem Zweck der Maßnahme, der Straftatenbekämpfung, kommt kaum begrenzende Wirkung zu. Zwar führt allein dieser Umstand nicht zur Verfassungswidrigkeit. Auch hier gilt, dass sich aus der Verfassung keine Redlichkeitsvermutung und daraus abgeleitet das Erfordernis eines Zurechnungszusammenhangs ergibt 550. Dennoch ist sehr zweifelhaft, ob allein der Zweck der Verhütung von Straftaten von erheblicher Bedeutung angesichts der Heimlichkeit, der großen Streubreite des Eingriffs und der schwachen Eingriffsschwellen als Rechtfertigung für einen solchen Eingriff genügen kann. So wäre eine Rasterfahndung theoretisch z. B. bereits zur Verhütung eines schweren Diebstahls zulässig. Auch wenn aufgrund des technischen und personellen Aufwandes dies in der Praxis kaum vorkommen wird, so lässt die Befugnis in einigen Ländern dies zumindest zu551. Auf das nach dem Gesetz Zulässige kommt es aber für die Verfassungsmäßigkeit an. Insbesondere für die Übermittlung von privaten Videoaufzeichnungen kann die bloße Zweckbindung auf die vorbeugende Bekämpfung von Straftaten nicht genügen. Dies ergibt sich aus der Überlegung, dass eine umfassende und flächendeckende Überwachung bereits nicht zulässig ist 552 und daher ein ständiges und unbegrenztes Durchrastern der Bevölkerung erst recht ausgeschlossen sein muss 553. Eine maßnahmenbegrenzende Voraussetzung, wie sie bei der polizeilichen Videoüberwachung mit den „Kriminalitätsbrennpunkten“ 554 gefordert ist, lässt sich aber bei der Rasterfahndungsbefugnis kaum sinnvoll treffen. Für eine beispielhafte Gestaltung der Eingriffsschwellen ist jedoch § 26 Abs. 1 HSOG zu nennen, wonach die Rasterfahndung zwar zur Verhütung von Straftaten mit erheblicher Bedeutung zulässig ist, aber nur wenn sich diese Straftaten gegen höchstrangige Rechtsgüter, also gegen den Bestand oder die Sicherheit des Bundes, gegen das Leben, die Gesundheit oder Freiheit oder gleichwertige Schäden für die Umwelt richten. Dass Straftaten gegen diese Schutzgüter so schwerwiegend sind, dass mit ihnen eine Übermittlung und Rasterung auch von Videoaufzeichnungen gerechtfertigt werden kann, zeigt auch ein Blick auf vergleichbare Normen der StPO und des G-10-Gesetzes. Die Rasterfahndung nach § 3 G-10-Gesetz ist nur zum Schutz äußerst hochwertiger Rechtsgüter zulässig555. Grund ist der Eingriff in den grundrechtlich geschützten Geheimnisbereich. Da dieser deutlich schwerer wiegt als der durch die Erstellung und Nutzung von im öffent550 551 552 553 554 555

Vgl. ausführlich oben Abschnitt D. V. 2. a); Horn, DÖV 2003, 746/754. Z. B. in Baden-Württemberg und Bayern. Vgl. VGH BW, NVwZ 2004, 498/503. So auch Waechter, NdsVBl 2001, 77/86. VGH BW, NVwZ 2004, 498/501. Vgl. BVerfGE 100, 313/384.

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

235

lichen Verkehrsraum erhobenen Videoaufzeichnungen bewirkte Eingriff, müssen die für die Rasterung von Videoaufzeichnungen rechtfertigenden Straftaten nicht notwendig in einem Katalog aufgezählt werden und auch nicht so schwer wiegen wie z. B. der Straftatbestand eines Angriffs auf Deutschland. Andererseits ist der Rechtfertigungsbedarf höher als bei einer „gewöhnlichen“ Rasterfahndung nach § 98 a StPO. Dies liegt zum einen daran, dass die übermittelnde Stelle kaum vorab erforderliche Daten von den übrigen trennen kann. Dadurch werden weit mehr Personen, als erforderlich, von den Maßnahmen betroffen. Zum anderen liegt dies an der Art der genutzten Daten. Der Eingriff durch die Rasterung von Videoaufzeichnungen wiegt deutlich schwerer, als z. B. der Eingriff, der durch die Rasterung von Kundendateien bewirkt wird 556. Insgesamt ist daher zur Wahrung der Verhältnismäßigkeit eine verfassungskonforme Auslegung der Normen erforderlich, die lediglich die weite Zweckbestimmung der vorbeugenden Straftatenbekämpfung vorsehen. Diese Normen sind dahin beschränkend auszulegen, dass die Maßnahmen nur zum Schutz hochrangiger Rechtsgüter zur Verhütung von Straftaten mit erheblicher Bedeutung zulässig sind. Um die uferlose Anwendung bei jeder Befürchtung, dass ein solches Rechtsgut bedroht sein könnte, zu verhindern, müssen außerdem tatsächliche Anhaltspunkte sowohl für die Begehung der Straftat als auch für die Erforderlichkeit der Maßnahmen vorliegen 557. Diese Voraussetzung ist nur mit einem nachvollziehbaren zuvor erstellten Ermittlungskonzept erfüllt. Darüber hinaus darf die begrenzende Wirkung der zuvor genannten Eingriffsschwellen nicht durch die Erweiterung des geschützten Personenkreises ausgehöhlt werden 558. Würde für die Rechtfertigung der Rasterfahndung jede Bedrohung von Rechtsgütern irgendwo auf der Welt genügen, stellte die Beschränkung der Rechtsgüter keine ernsthafte Hürde dar 559. Soweit in den Befugnisnormen eine Beschränkung der Rechtsgüter fehlt, lässt sich der durch die Rasterfahndung bewirkte Grundrechtseingriff allein zur Straftatenverhütung bereits aus diesem Grund nicht mehr rechtfertigen. Die meisten Befugnisnormen sehen darüber hinaus vor, dass die Rasterfahndung nur als ultima-ratio zulässig ist. Darin liegt eine weitere begrenzende Voraussetzung. (3) Grundrechtsschutz durch Verfahrensvorkehrungen Aber auch die Befugnisnormen, die den genannten Anforderungen entsprechen, müssen zur Rechtfertigung weitere Verfahrensvorkehrungen vorsehen. Die wichtige Befugnisbeschränkung, dass Berufs- und Amtsgeheimnisse geschützt werden, seVgl. Waechter, NdsVBl 2001, 77/86. Zur Auslegung des Begriffs „tatsächliche Anhaltspunkte“ siehe vorstehenden Abschnitt. 558 So aber KG Berlin, NVwZ 2002, 1537/1541. 559 Vgl. Trute, Die Verwaltung 36 (2003), 501/513; Achelpöhler/Niehaus, DÖV 2003, 49/55. Letztere weisen zu Recht darauf hin, dass dadurch alle Zuständigkeitsgrenzen gesprengt würden, obwohl die Schutzpflicht des Staates nur gegenüber inländischen Rechtsgütern oder gegenüber Gefahren, die sich im Inland realisieren können, besteht. 556 557

236

D. Verfassungsmäßigkeit

hen alle Polizeigesetze vor 560. Darüber hinaus muss vorgeschrieben sein, dass die Daten, sofern diese die Rasterkriterien nicht erfüllen, unverzüglich gelöscht werden. Weiter muss die Polizei das Ermittlungskonzept, auf dem die Rasterfahndung gründet, begründen und dokumentieren. Einige Länder haben dies ausdrücklich vorgeschrieben 561. Aber auch soweit diese Regelung fehlt, ergibt sich eine Begründungsund Dokumentationspflicht durch verfassungskonforme Auslegung. Schließlich bleiben noch die Fragen zu klären, wie mit nicht trennbaren Daten von Dritten zu verfahren ist, welche institutionellen Kontrollen zur Eingriffsrechtfertigung erforderlich sind und welche Personen von der Rasterfahndung zu benachrichtigen sind. Die Übermittlung von Daten, die nach dem Ermittlungskonzept nicht erforderlich sind, ist nur zulässig, wenn sie von den übrigen Daten nicht trennbar sind, wie dies insbesondere bei Videoaufzeichnungen der Fall wäre. Soweit diese Daten gemäß den Befugnisnormen bei der Rasterfahndung nicht verwendet werden dürfen 562, sind die Daten ausreichend geschützt. (a) Institutionelles Kontrollniveau Die Frage nach der institutionellen Kontrolle zur Rechtfertigung der Eingriffe bedarf einer genaueren Untersuchung. Die Rasterfahndung wird in aller Regel heimlich durchgeführt. Da somit der Einzelne jedenfalls bis zu einer Unterrichtung über die Maßnahme keine Kenntnis von der Maßnahme hat, kann er auch sein Recht auf effektiven Rechtsschutz aus Art. 19 Abs. 4 GG kaum wahrnehmen. Das Handeln der Polizei muss daher ausreichend durch andere Institutionen kontrolliert werden 563. Welche konkreten Kontrollvorkehrungen der Gesetzgeber mindestens treffen muss, ist allerdings aus „verfassungsrechtlichen Strukturprinzipien“ kaum abzuleiten564, zumal es hierbei wesentlich auf die Intensität des Grundrechtseingriffs und auf die Möglichkeit, nachträglichen Rechtsschutz erlangen zu können, ankommt 565. Fest steht nur, dass ein Mindestmaß an Kontrolle eingehalten werden muss. Bei der Ausgestaltung ist dem Gesetzgeber aber ein breiter Gestaltungsspielraum zuzugestehen. Bei der Rasterfahndung haben sich die meisten Länder auf verwaltungsinterne Kontrollen beschränkt und die Anordnung der Rasterfahndung dem Dienststellen- oder Behördenleiter – zum Teil mit Zustimmungserfordernis des Innenministeriums – vorbehalten. Dadurch obliegt zwar die Entscheidung einer höheren Instanz und damit einer Stelle, die immerhin über eine gewisse Distanz zu der konkreten Maßnahme verfügt. Dennoch verbleibt die Entscheidungskompetenz innerhalb der Polizei. Ob damit das erforderliche Kontrollniveau erreicht werden kann, ist zumindest fragVgl. hierzu Trute, Die Verwaltung 36 (2003), 501/520. Z. B. § 26 Abs. 4 S. 1 HSOG. 562 So. z. B. § 31 Abs. 3 S. 2 Hs. 2 PolG NW. 563 Trute in: GS Jeand’Heur, 403/424; Schulze-Fielitz in: FS Schmitt Glaeser, 407/429 f; Albers, Determination, 308 f. 564 Trute in: GS Jeand’Heur, 403/424. 565 Vgl. Groß, KJ 35 (2002), 1/11. 560 561

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

237

lich 566. Dies gilt insbesondere dann, wenn die Entscheidungskompetenz, wie in Sachsen und Baden-Württemberg 567, an eine untere Ebene delegiert werden kann 568. Immerhin sehen diese Länder alle zusätzlich die Unterrichtung des Datenschutzbeauftragten vor und damit die Einbeziehung eines unabhängigen Dritten, der am ehesten für die „Repräsentation der Interessen der Eingriffsbetroffenen“ sorgen könnte 569. Diskutiert wurde auch, die Verfahrensherrschaft wie bei Strafverfahren der Staatsanwaltschaft zu übertragen 570. Alternativ muss die Anordnung der Rasterfahndung in einigen Ländern durch den Richter erfolgen 571. Das Gebot eines Richtervorbehalts lässt sich für die Rasterfahndung allerdings aus der Verfassung nicht direkt entnehmen 572. Zum Teil wurde ein solches Gebot durch den Vergleich mit den strafprozessualen Normen abgeleitet 573. Angesichts des großen gesetzgeberischen Freiraums ist dies aber nicht zwingend, zumal in letzter Zeit vermehrt Anhaltspunkte bekannt werden, die zu berechtigten Zweifeln an der Effektivität des Richtervorbehalts Anlass geben 574. Schließlich besteht die Möglichkeit, die Kontrolle durch Berichtspflichten an das Parlament oder sogar spezifische parlamentarische Kontrollpflichten zu verstärken. Hier ist insbesondere Art. 83 Abs. 3 SächsVerf hervorzuheben, der auch auf „nachrichtendienstliches Handeln der Polizei“ Anwendung finden soll, wonach der Einsatz nachrichtendienstlicher Mittel durch von der Volksvertretung bestellte Organe und Hilfsorgane zu überprüfen ist, sofern kein Richtervorbehalt vorgesehen ist 575. Eine vergleichbare Regelung fehlt in anderen Landesverfassungen. Aber auch parlamentarische Berichtspflichten 576 mögen die parlamentarische Aufmerksamkeit erhöhen und damit eine verbesserte Kontrolle erreichen können. (b) Benachrichtigungspflichten Ebenfalls nicht mit einem Satz lässt sich die Frage nach den Benachrichtigungspflichten gegenüber den Betroffenen beantworten. Dabei sind zwei Gesichtspunkte Vgl. Albers, Determination, 309; Schulze-Fielitz in: FS Schmitt Glaeser, 407/430. § 40 Abs. 3 i.V. m. § 22 Abs. 6 PolG BW; § 47 Abs. 3 i.V. m. § 39 Abs. 4 SächsPolG. 568 Vgl. VerfGH Sachsen, DVBl 1996; 1423/1433; ausreichendes Kontrollniveau in diesem Fall verneinend: VerfG Bbg, LKV 1999, 450/455. 569 Trute in: GS Jeand’Heur, 403/421. 570 Vgl. Albers, Determination, 310 f.; Trute in: GS Jeand’Heur, 403/420. 571 § 47 Abs. 4 ASOG Bln; § 46 Abs. 4 PAG Bbg; § 31 Abs. 4 PolG NW. 572 Zwingend ist der Richtervorbehalt nur nach Art. 13 Abs. 2 bis 5 GG; vgl. weiterführend Neumann, 187 ff.; Lisken/Mokros, NVwZ 1999, 609/610 ff. 573 Achelpöhler/Niehaus, DÖV 2003, 49/52. 574 Vgl. MPI 2003, 466 f.; Trute in: GS Jeand’Heur, 403/421; Achelpöhler/Niehaus, DÖV 2003, 49/53. 575 Vgl. VerfGH Sachsen, LKV 1996, 273/289; vgl. weiterführend Trute, Die Verwaltung 36 (2003), 501/521. 576 Für die Rasterfahndung besteht in keinem Land eine entsprechende Berichtspflicht; s. aber für besondere Mittel der Datenerhebung: § 15 Abs. 8 HSOG; § 25 Abs. 10 ASOG Bln; § 34 Abs. 7 SOG MV; § 37 a NdsSOG; für verdachtsunabhängige Identitätsfeststellungen: §19 Abs. 1 a SächsPolG. 566 567

238

D. Verfassungsmäßigkeit

zu unterscheiden. Der eine betrifft die Frage, wer grundsätzlich benachrichtigt werden muss. Darüber hinaus ist aber auch zu klären, unter welchen Voraussetzungen von dieser Benachrichtigungspflicht abgewichen werden darf. Zu der ersten Frage wurden bislang im Wesentlichen zwei gegensätzliche Ansichten vertreten. Nach den Regelungen in einigen Ländern, aber auch nach einigen Literaturstimmen sollen nicht alle von den Maßnahmen betroffenen Personen, sondern nur diejenigen unterrichtet werden, gegen die nach Abschluss der Rasterfahndung weitere Maßnahmen durchgeführt werden 577. Grund für diese eingeschränkte Benachrichtigungspflicht soll sein, dass auch durch eine nachträgliche Unterrichtung die polizeiliche Fahndungsstrategie offen gelegt würde und dadurch die Aufgabe effektiver Gefahrenabwehr vereitelt werden könnte. Außerdem soll die unverzügliche Löschung der Daten nach Beendigung der Maßnahmen dem Rechtsschutzinteresse der Betroffenen dienen, eine über die Löschung hinausgehende Schutzwürdigkeit der Betroffenen soll nicht bestehen. Diese Argumentation steht im eklatanten Widerspruch zu den vom BVerfG entwickelten Grundsätzen zum effektiven Rechtsschutz aus Art. 19 Abs. 4 GG, aber auch direkt aus dem informationellen Selbstbestimmungsrecht, soweit es nicht den gerichtlichen Rechtsschutz betrifft. Das BVerfG hat in ständiger Rechtsprechung 578 betont, dass die Kenntnis von der Datenverarbeitung Voraussetzung für einen effektiven Grundrechtsschutz ist, da der Betroffene ohne diese „weder die Unrechtmäßigkeit der Erfassung und Kenntnisnahme [...] noch etwaige Rechte auf Löschung oder Berichtigung geltend machen“579 kann. Weiter hat es festgestellt, dass das Grundgesetz nicht vorgibt, wie die Kenntnisgewährung im Einzelnen auszugestalten ist, aber durchaus gebietet, dass eine Benachrichtigung stattfindet, wenn Datenerhebungen heimlich erfolgen, Auskunftsansprüche aber nicht eingeräumt worden sind oder den Rechten der Betroffenen angemessen Rechnung getragen wurde 580. Zwar kann die Benachrichtigung durch Gesetz eingeschränkt werden, wenn dadurch der Eingriffszweck gefährdet würde. Dies entbindet aber nicht generell von der Benachrichtigungspflicht, sondern erlaubt allenfalls eine zeitliche Verschiebung 581. Daher sind grundsätzlich alle von der Maßnahme Betroffenen – spätestens nach Abschluss der Maßnahme, also im Nachhinein – zu unterrichten582. Die Befugnisnormen sind insofern verfassungskonform auszulegen. Eine Ausnahme von dieser Pflicht lässt sich nicht mit reinen Praktikabilitätsgründen rechtfertigen, sondern allein mit entgegenstehenden Interessen mit Verfassungsrang. Diese können insbesondere in den Interessen des Betroffenen selbst liegen, etwa dann, wenn der Betroffene bis dahin unbekannt war und eine Benachrichtigung nur mit weiteren Datenerhebungen möglich Vgl. § 26 Abs. 5 S. 1 HSOG; unterstützend Horn, DÖV 2003, 746/755. Zuletzt BVerfGE 100, 313/361; BVerfG, 1 BvR 2378/98 v. 3.3.2004, Absatz-Nr. 288 f. 579 BVerfGE 100, 313/361. 580 BVerfGE 30, 1/21, 31 f; 100, 313/361. 581 Vgl. BVerfGE 49, 329/342 f. 582 So VerfGH Sachsen, JBSächsOVG 4 (1996), 50/105; LVerfG MV, LKV 2000, 345/354; VerfG Bbg, LKV 1999, 450/458 f.; BVerfGE 100, 313/361; BVerfG, 1 BvR 2378/98 v. 3.3.2004, Absatz-Nr. 288, 294; s. auch Trute, Die Verwaltung 36 (2003), 501/521. 577 578

V. Identitätsfeststellung durch Grenz- oder Polizeibehörden

239

wäre, die den Eingriff unnötig vertiefen 583. Das Bestehen von Benachrichtigungspflichten hängt unter diesen Umständen von einer Abwägung ab 584. Typischerweise wird es daher im Interesse der Betroffenen liegen, nicht von den Maßnahmen benachrichtigt zu werden, wenn Videoaufzeichnungen untereinander oder mit wenigen Fahndungsbildern abgeglichen werden und die Betroffenen dadurch nicht ausgerastert wurden, da dadurch für die Einzelnen noch eine gewisse Anonymität gewahrt bleibt, die für die Benachrichtigung aufgehoben werden müsste. Dies gilt aber nicht, wenn biometrische Daten zusammen mit Personalien, etwa im Passregister, gespeichert und von dort gemeinsam zum Abgleich übermittelt werden. Dann ist eine Benachrichtigung der ohnehin bereits identifizierten Betroffenen erforderlich. Dies muss auch gelten, wenn gespeicherte Daten unverzüglich nach Beendigung der Maßnahme gelöscht werden. Die Unterrichtung kann aufgeschoben, aber nicht gänzlich unterlassen werden, solange dadurch der Zweck der Maßnahme oder der Zweck der weiteren Datennutzung, also die Strafverfolgung, gefährdet wird. Wann dies der Fall ist, bleibt der Einzelfallprüfung überlassen. Jedoch lässt sich nicht jede Unterrichtungspflicht mit dem Argument umgehen, eine nachträgliche Unterrichtung gefährde grundsätzlich auch nach Abschluss der Maßnahme die Aufgabe einer effektiven Gefahrenvorsorge 585. Vielmehr bedarf es immer einer Rechtfertigung, warum im konkreten Fall eine Unterrichtung unterbleibt. Grundsätzlich ist nach Abschluss einer Maßnahme davon auszugehen, dass die Unterrichtung zu erfolgen hat. Andernfalls hat der Einzelne keine Möglichkeit, sein Recht auf effektiven Rechtsschutz wahrzunehmen.

583 584 585

Vgl. VerfG Bbg, LKV 1999, 450/459. BVerfG, 1 BvR 2378/98 v. 3.3.2004, Absatz-Nr. 296. So aber Horn, DÖV 2003, 746/755.

E. Ausblick auf rechtspolitische Änderungsvorhaben Die gesamte rechtliche, vor allem verfassungsrechtliche Prüfung hat gezeigt, dass viele Fragen, die sich im Hinblick auf eine biometrische Identitätsfeststellung stellen, letztlich erst nach Erlass der Ausführungsgesetze bzw. -verordnungen, die für die Einführung biometrischer Daten in Ausweise erforderlich sind, beantwortet werden können. Nachdem die Bundesregierung im Eiltempo bereits wenige Monate nach dem 11. September 2001 Regelungen erlassen hat, nach denen die Einbringung biometrischer Daten in Ausweise grundsätzlich zulässig ist, steht auch nach drei Jahren der Erlass der Umsetzungsgesetze nicht in Aussicht. Stattdessen hat sich die Bundesregierung darauf beschränkt, verschiedene Gutachten in Auftrag zu geben, die zum einen die technische Machbarkeit der Einführung biometrischer Ausweise zum Gegenstand hatten, in den zum anderen aber auch die rechtlichen Probleme untersucht werden sollten, die eine solche Neuerung mit sich bringen würde1. Die Fragen der Datennutzung, insbesondere durch Polizeibehörden, wurden darin jedoch weitgehend ausgespart. Insgesamt hat sich die Politik auf eine abwartende Haltung geeinigt. Dies beruht auch darauf, dass sich die Erkenntnis durchgesetzt hat, dass die Einführung biometrischer Daten in Ausweise nur sinnvoll ist, wenn alle weiteren Schritte einheitlich EU-weit durchgeführt werden.

I. Pläne zur Einführung von Visa und Aufenthaltstitel mit biometrischen Merkmalen in der EU Wie bereits dargestellt wurde, beschloss der Europäische Rat von Thessaloniki im Jahr 2003, in der EU einen kohärenten Ansatz in Bezug auf biometrische Identifikatoren oder biometrische Daten für Visa und Aufenthaltstitel für Staatsangehörige von Drittländern ebenso wie für Pässe für EU-Bürger und für Informationssysteme (VIS und SIS II) 2. Die Kommission legte auf Aufforderung des Rates im September 2003 Vorschläge über die Aufnahme biometrischer Daten in Visa und Aufenthaltstitel für Drittstaatsangehörige vor 3. Nach dem Vorschlag soll gemäß einem in die Verordnungen (EG) Nr. 1030/2002 und 1683/95 neu einzufügenden Art.4 a neben dem Lichtbild auch die 1 BSI, BioFace I & II; BSI/BKA/IGD, BioFinger I; BSI/BKA/Secunet, BioP I; TAB, Arbeitsberichte Nr. 78 und 93. 2 Europäischer Rat von Thessaloniki am 19./20. Juni 2003, Schlussfolgerungen des Vorsitzes, Bulletin vom 23. Juni 2003, DE – PE 333.583, 11/15; vgl. oben die Ausführungen in Abschnitt C. II. 1. b) (2) (a).

I. Pläne zur Einführung von Visa mit biometrischen Merkmalen

241

Speicherung der Bilder von zwei Fingern auf der Visumsmarke bzw. dem Aufenthaltstitel verpflichtend werden. Die Speicherung soll auf einem streng gesicherten Datenträger mit ausreichender Kapazität, der in das Dokument integriert ist, erfolgen 4. Um zu gewährleisten, dass die Daten in interoperabler Form gespeichert werden, sollen außerdem die technischen Spezifikationen für den Chip oder sonstigen Datenträger, seine Sicherung und die Speicherform festgelegt werden 5. Zweck der Einbringung ist die Verhinderung und Bekämpfung der illegalen Einwanderung und des illegalen Aufenthalts 6. Trotz des Terroranschlags in Madrid vom 11. März 2004 ist die vorgeschlagene Verordnung noch nicht verabschiedet worden. Allerdings sprechen einige in jüngster Zeit bekannt gewordene Schwierigkeiten in technischer Hinsicht gegen eine baldige Verabschiedung der Verordnung in der vorgeschlagenen Fassung. In einer vertraulichen Stellungnahme des Visa-Sachverständigenausschusses 7 für den Ministerrat hielten die Sachverständigen die bislang vorgesehene Lösung, bei der die biometrischen Merkmale auf RFID-Chips in den Visa bzw. Aufenthaltstiteln gespeichert werden sollten, als technisch nicht machbar8. Laut dieser Stellungnahme läge bei dieser Technik das Hauptproblem in einer Kollision der unterschiedlichen Funksignale der RFID-Tags. Umso mehr erstaunt es, dass kurz vor Bekanntwerden dieser Stellungnahme die Einbringung biometrischer Daten in Pässen mit der Pass-VO obligatorisch wurde und gemäß den technischen Spezifikationen des biometrischen Reisepasses von der ICAO auf ebensolchen RFID-Chips erfolgen soll 9. 3 4 5 6 7 8 9 Als neue Varianten wurde für die Visa und Aufenthaltstitel vorgeschlagen, die Merkmale auf einer separaten Chipkarte abzulegen. Bevorzugt wird derzeit aber die darüber hinaus erwogene Lösung, die Daten direkt im Visa-Informations-System 10 zu speichern 11. Die weiteren Entwicklungen bleiben abzuwarten. 3 Vorschlag für eine Verordnung des Rates zur Änderung der Verordnung (EG) Nr. 1683/95 des Rates über eine einheitliche Visagestaltung und zur Änderung der Verordnung (EG) Nr. 1030/2002 zur einheitlichen Gestaltung des Aufenthaltstitels für Drittstaatenangehörige vom 24. September 2003; KOM(2003)558 endgültig. 4 KOM(2003)558 endgültig, 17, 20, neuer § 4 a. 5 Für das Lichtbild sollen die von der ICAO aufgestellten Qualitätsnormen eingehalten werden; vgl. ICAO 2004, 59 f. Die Anforderungen an die Qualität der Fingerabdrücke soll der Ausschuss nach Art. 6 der Verordnung (EG) Nr. 1683/95 festlegen. 6 Vgl. KOM(2003)558 endgültig, Erwägungsgrund Nr. 2, 18. 7 Ausschuss nach Art. 6 der Verordnung (EG) Nr. 1683/95 des Rates vom 29. Mai 1995 über eine einheitliche Visagestaltung. 8 Vertrauliche Stellungnahme vom 11.11.2004, AMS/er 14534/04, 1. Die vertrauliche Stellungnahme wurde von der Bürgerrechtsorganisation Statewatch veröffentlicht auf ihrer Website unter: http://www.statewatch.org/news/2004/dec/bio-visas.pdf. Vgl. auch heise-online, news, 7.1.2005, „EU-Pläne zu Biometrie-Visa stecken in Sackgasse“, abrufbar unter: http://www.heise.de/newsticker/meldung/54879. 9 Vgl. oben Abschnitt C. II. 1. b) (1) (a). 10 Vgl. ausführlich unten Abschnitt E. II. 2. 11 Vgl. vertrauliche Mitteilung der Kommission an den Visa-Sachverständigenausschuss vom 22.12.2004, abrufbar unter: http://www.statewatch.org/news/2005/jan/bio-visas-16257. pdf.

16 Meuth

242

E. Ausblick auf rechtspolitische Änderungsvorhaben

II. Pläne zur EU-weiten zentralen Speicherung biometrischer Daten Die vorstehend dargelegten Vorschläge der Kommission und die Pass-VO beziehen sich ausschließlich auf die Regelung höherer Sicherheitsstandards und die Einführung biometrischer Merkmale in EU-Pässen, Visa und Aufenthaltstitel. Die Kommission hat aber auch darauf hingewiesen, dass dies lediglich einen ersten Schritt darstellen soll. „Ein zweiter Schritt wird längerfristig mit der Speicherung biometrischer Daten in VIS und SIS II und der Einrichtung eines zentralen Europäischen Passregisters erfolgen“ 12. 1. Schengener Informationssystem II (SIS II) Das Schengener Informationssystem (SIS) ist ein gemeinsames Informationssystem, das den zuständigen Behörden der Mitgliedstaaten ein automatisiertes System zur Abfrage von Informationen über Personen und Gegenstände bietet, insbesondere im Rahmen des Verfahrens zur Visumerteilung, im Zusammenhang mit Kontrollen an den Außengrenzen sowie im Rahmen von Überprüfungen und Kontrollen durch Polizei- und Zollbehörden im Hoheitsgebiet der Mitgliedstaaten13. Das gegenwärtige SIS ist nicht für die große Zahl der neuen Mitgliedstaaten ausgelegt und ist zudem in seiner Technologie überholt 14. Daher hat die Kommission die Entwicklung des SIS II bis zum Jahr 2006 beschlossen 15. Im Oktober 2004 hat sie außerdem den Auftrag für die Entwicklung von SIS II und VIS vergeben 16. SIS II soll dabei nicht mehr nur als reines Informationssystem, sondern auch als Ermittlungssystem genutzt werden können. Die neue Version soll stärker auf die Belange der Sicherheit und der grenzüberschreitenden Kriminalität ausgerichtet sein 17. Dazu ist nicht nur die Erweiterung der Funktionen geplant 18, sondern auch, mehr Behörden für den Datenzugriff, so auch Geheimdienste für den Zugriff auf die Terroristen-Datenbank, zuzulassen. Welche KOM (2004) 116 endgültig, 7, Abschnitt 6. Vgl. Mitteilung der Kommission an den Rat und das Europäische Parlament – Die Entwicklung des Informationssystems Schengen II – KOM/2001/0720 endg., Einleitung. 14 Vgl. heise-online, news, 21.11.2003, „Europaparlament besorgt über Schengener Informationssystem“, abrufbar unter: http://www.heise.de/newsticker/meldung/42259. 15 Vgl. Rötzer, Telepolis, 9.10.2003; Schulzki-Haddouti, Telepolis, 11.4.2002. 16 s. Pressemitteilung der Kommission, IP/04/1300. 17 Vgl. Spiteri, EUobserver, 8.10.2003, „EU-wide database raises data protection concerns“, abrufbar unter: http://www.euobserver.com/index.phtml?sid=9&aid=12950, mit Verweis auf Antonio Vittorino, Anhörung vor dem Ausschuss für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten vom 6.10.2003; Kommission, Arbeitsdokument, Fortschrittsbericht 2002 – SEK(2003) 206. 18 So soll nicht nur eine Datenbank für gewalttätige Unruhestifter zur Verhinderung der Einreise zu bestimmten Zeiten eingerichtet werden, sondern auch eine so genannte Demonstranten-Datenbank und eine Visadatei (vgl. ausführlich nächster Abschnitt). Schließlich soll eine Terroristen-Datenbank geführt werden. Vgl. Schulzki-Haddouti, Telepolis, 11.4.2002. 12 13

II. Pläne zur EU-weiten zentralen Speicherung biometrischer Daten

243

Behörden letztlich zugelassen werden, ist aber noch offen 19. Schließlich ist geplant, den zulässigen Datenumfang zu erweitern, insbesondere auch biometrische Daten in die Datenbanken mit aufzunehmen. Auch hier steht noch nicht fest, welche biometrischen Merkmale in welcher Form gespeichert werden dürfen. Klar ist nur, dass hier eine mit dem Visa-Informationssystem kompatible Lösung angestrebt wird 20. Regelungen zum Datenschutz und zum Sicherheitsniveau fehlen dagegen noch vollständig 21. Auch hier bleibt die weitere Entwicklung abzuwarten. 2. Visa-Informationssystem (VIS) Bereits auf seiner Tagung vom 21. und 22. Juni 2002 in Sevilla beschloss der Rat, die Einrichtung eines gemeinsamen Systems für die Identifizierung der Visa-Daten unter Berücksichtigung einer Durchführbarkeitsstudie und auf der Grundlage der Leitlinien des Rates vom 13. Juni 2002 22 zu forcieren 23. Nach diesen Leitlinien wird mit dem VIS insbesondere angestrebt, die Betrugsbekämpfung zu erleichtern, „Visa Shopping“ zu verhindern, die Unterrichtung über Visumangelegenheiten sowie die Identitätsfeststellungen zum Zweck der Anwendung der Verordnung Dublin II und von Rückführungsverfahren zu verbessern, die gemeinsame Visapolitik effizienter zu gestalten und schließlich zur Inneren Sicherheit sowie zur Terrorismusbekämpfung beizutragen 24. VIS soll ausgehend vom Konzept einer zentralisierten Systemarchitektur sowie unter Berücksichtigung der Option einer mit SIS II gemeinsamen technischen Plattform entwickelt werden 25. Auf Aufforderung des Rates auf seiner Tagung am 19. und 20. Juni 2003 in Thessaloniki legte die Kommission am 12. Februar 2004 dem Rat einen Vorschlag für eine Entscheidung vor, in dem die Leitlinien in Bezug auf die Planung der Entwicklung des VIS, die geeignete Rechtsgrundlage für seine Einrichtung und die Bindung der erforderlichen Finanzmittel festgelegt wurden 26. Der Vorschlag wurde vom Rat am 8. Juni 2004 angenommen 27. Nach der Entscheidung soll VIS ein zentrales Visa-Informationssystem (C-VIS) und in jedem Mitgliedstaat ein nationales Visa-Informationssystem (N-VIS) umfassen. Außerdem ist geplant, biometrische Merkmale in VIS aufzunehmen, da diesen große Bedeutung für die Effizienz des Systems zukommen soll 28. Nach der Durchführbar19 Vgl. Rötzer, Telepolis, 9.10.2003; s. auch die Kritik von Coelho, „Vorschlag für eine Empfehlung des Europäischen Parlaments zum Schengener Informationssystem der zweiten Generation (SIS II)“, 2.4.2004, B 5 0268/2003. 20 Vgl. nächsten Abschnitt. 21 Vgl. kritisch Rötzer, Telepolis, 9.10.2003. 22 Dokument des Rats, 9615/02 VISA 92 COMIX 386. 23 Vgl. KOM (2003) 558 endgültig, 3. 24 Vgl. KOM (2003) 558 endgültig, 3. 25 Vgl. Ausschuss für Justiz und innere Angelegenheiten, 19.2.2004, 5831/04 (Presse 37), 18. 26 KOM (2004) 99 endgültig. 27 Entscheidung des Rates zur Einrichtung des Visa-Informationssystems 2004/512/EG. 28 Vgl. KOM (2004) 99 endgültig, 19.

16*

244

E. Ausblick auf rechtspolitische Änderungsvorhaben

keitsstudie, in der Systeme zur Gesichtserkennung, Iriserkennung und Fingerbilderkennung getestet wurden, wurde die Letztgenannte empfohlen. Mit einem Fingerbild-Erkennungssystem soll die erforderliche Genauigkeit für ein 1:n-Verfahren gewährleistet sein. Außerdem könnten die Fingerabdruck-Datenbanken auch im Falle der Einführung neuer biometrischer Techniken genutzt werden 29. Ihre Speicherung soll allerdings erst in einem zweiten Schritt genauer festgelegt werden und ist nicht Gegenstand der Entscheidung 30. 3. EU-Passregister mit biometrischen Daten In dem Vorschlag für eine Verordnung zur Einbringung biometrischer Daten in den EU-Pass wurde auch die Einrichtung eines europäischen Zentralpassregisters thematisiert 31. In diesem Passregister sollen nach den Plänen neben Lichtbild und Fingerabdruck nur noch die Nummer des Reisedokuments, darüber hinaus aber keine weiteren persönlichen Daten gespeichert werden dürfen32. Einziger Verwendungszweck für die dort gespeicherten Daten soll sein, bei der Grenzkontrolle die Besitzberechtigung für das vorgelegte Reisedokument zu überprüfen. Die Kommission weist aber ausdrücklich darauf hin, dass die Einrichtung eines solchen Zentralregisters noch eine ausführliche Prüfung der rechtlichen und finanziellen Auswirkungen erfordert und nicht Gegenstand des Verordnungsvorschlags ist.

29 Vgl. ausführlich Ausschuss für Justiz und innere Angelegenheiten, 19.2.2004, 5831/04 (Presse 37), S. 18. 30 KOM (2004) 99 endgültig, Ziff. 5.2, 20, s. kritisch zur Einrichtung von VIS: Art. 29 Gruppe, DuD 2005, 91 ff. 31 KOM (2004) 116 endgültig, 9, Abschnitt 8. 32 KOM (2004) 116 endgültig, 9, Abschnitt 8.

F. Ergebnisse I. 1. Der Staat hat einen „Doppelauftrag“, indem er einerseits den Einzelnen vor Übergriffen eines anderen Bürgers schützen muss und andererseits selbst Handlungsgrenzen beachten muss, um eine weitest mögliche Freiheit für den Einzelnen zu ermöglichen. Die zwei Seiten des Doppelauftrags, die Gewährleistung von Schutz und Freiheit, stehen dabei im Ausgangspunkt gleichwertig neben einander. Dies bedeutet, dass Maßnahmen, die der Staat einführt, um neuen Kriminalitätsformen oder hohen potentiellen Schäden bereits im Vorfeld entgegenzuwirken und dadurch seiner Schutzpflicht nachzukommen, nicht von vornherein nur deshalb unzulässig sind, weil sie die Freiheit des Einzelnen beschränken. Aber in dem Spannungsverhältnis von staatlicher Schutzpflicht und Abwehrrecht der Betroffenen muss ein angemessener Ausgleich geschaffen werden.

II. 2. Für eine biometrische Identitätsfeststellung ist erforderlich, dass zunächst im Rahmen einer Identitätssicherung biometrische Daten gespeichert werden. Im Kontrollfall müssen dann biometrische Daten beim Betroffenen erhoben werden und mit den gespeicherten Referenzdaten abgeglichen werden. In der Erhebung und Verarbeitung biometrischer Daten zur Identitätsfeststellung und -sicherung liegt ein Eingriff in das vom BVerfG entwickelte Recht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG. Dieses Recht kann aufgrund einer verfassungsgemäßen gesetzlichen Grundlage im überwiegenden Allgemeininteresse eingeschränkt werden. Eingriffe in den Kernbereich privater Lebensgestaltung sind jedoch unzulässig. Ein solcher Eingriff kommt nur bei einer umfassenden Registrierung und Katalogisierung der Persönlichkeit insbesondere durch die unbeschränkte Verknüpfung von sensiblen Datenbeständen und bei der Nutzung eines Personenkennzeichens zur Verknüpfung in Betracht. * 3. Durch die Speicherung biometrischer Daten in Pass und Personalausweis kann der Kernbereich des Persönlichkeitsrechts nicht berührt werden, wenn die biometrischen Daten als Templates gespeichert werden, da dann sicher ausgeschlossen ist, dass sensible Daten gespeichert werden. Eine umfassende Profilerstellung mit Hilfe

246

F. Ergebnisse

biometrischer Daten als Personenkennzeichen erlauben weder die technischen Möglichkeiten, noch die Befugnisse, nach denen Datenauslesung und -zugriff nur unter engen Voraussetzungen erlaubt ist. Auch durch die Speicherung biometrischer Daten in Pass- und Personalausweisregistern kann der Persönlichkeitskern aufgrund der Beschränkung auf Lichtbild und Unterschrift, der Pflicht zur dezentralen Speicherung und der eng begrenzten Zugriffsbefugnisse nicht berührt werden. Dagegen ist gemäß § 78 Abs. 5 AufenthG eine umfassende Nutzung der biometrischen Daten in Ausländerausweisen einschließlich der Speicherung in zentralen Dateien und der Datenübermittlung erlaubt. Hier schützen nur noch die technischen Hürden vor einer weitgehenden Datenverknüpfung. Die biometrischen Daten könnten entgegen des durch das BVerfG formulierten Verbots die Funktion eines Personenkennzeichens übernehmen. Daher ist § 78 Abs. 5 AufenthG verfassungswidrig und lässt sich auch nicht verfassungskonform auslegen. ** 4. PassG und PAuswG sehen Rechtsgrundlagen vor, nach denen die Einbringung biometrischer Daten in Pass und Personalausweis grundsätzlich zulässig ist. Diese Normen sind nicht bereits deshalb verfassungswidrig, weil Daten, die bislang lediglich von potentiellen Straftätern und Asylbewerbern gespeichert wurden, nun von allen Bürgern aufgenommen werden sollen. Entscheidend ist der Speicherzweck. Der liegt bei der Ausstellung eines Ausweises oder Passes nicht in der Gefahrenvorsorge, sondern in dem ordnungsrechtlichen Zweck, einen zuverlässigen Identitätsnachweis zu erstellen. Daran besteht ein großes öffentliches Interesse. Die Befugnisse zur Einbringung biometrischer Daten wahren den Zweckbindungsgrundsatz, da die Daten lediglich zur Verifikation genutzt werden dürfen. Um dem Bestimmtheitsgrundsatz zu genügen, bedarf es aber außerdem Regelungen zur Speicherung, zur Auswahl der Merkmale und zu den Zugriffsbefugnissen in einem Ausführungsgesetz. Für den Pass gilt dies aufgrund der Pass-VO (EG) 2252/2004 nur eingeschränkt. Da die Daten unter der alleinigen Verfügungsgewalt des Betroffenen stehen und die Verwendungsmöglichkeiten durch die Zweckbindung stark eingeschränkt sind, hält sich die Eingriffsintensität in Grenzen. Dennoch müssen in den Ausführungsgesetzen einige verfahrensrechtliche Ergänzungen vorgesehen werden, um die Grundrechtseingriffe nach den Regelungen zur Einführung biometrischer Pässe und Personalausweise zu rechtfertigen. 5. Die Speicherung der biometrischen Daten darf nur als Templates erlaubt sein. Die Daten müssen durch Verschlüsselung oder andere Sicherheitsvorkehrungen, insbesondere den Einsatz kooperativer Systeme, vor der Auslesung durch Unbefugte geschützt werden. Um die Funktion des Passes und Personalausweises als Identitätsnachweis – durch die der Eingriff letztlich legitimiert werden soll – aufgrund der Fehlerraten nicht zu gefährden, muss die Fehlerquote durch die Merkmalsauswahl, den Einsatz multimodaler Systeme und technische Vorkehrungen so gering wie möglich gehalten werden. Darüber hinaus sind besondere Vorkehrungen zu tref-

F. Ergebnisse

247

fen, die eine Benachteiligung von Personen verhindern, deren biometrische Merkmale für die Nutzung in biometrischen Systemen nicht ausgeprägt genug sind. Es müssen Vorkehrungen für den Fall einer Falscherkennung getroffen werden, die eine Beweislastumkehr verhindern und eine Vorgehensweise für technisches Versagen vorgeben. Dies dürfte allerdings bei vollautomatisierten Kontrollen nur schwierig zu realisieren sein. Aus diesem Grund verbietet der Verhältnismäßigkeitsgrundsatz die Nutzung der biometrischen Ausweisdaten im Rahmen einer vollautomatisierten Kontrolle. Die biometrischen Daten dürfen nicht in jeder Situation, in der der Ausweis als Identitätsnachweis genutzt wird, für die Überprüfung der Besitzberechtigung ausgelesen und genutzt werden – sei es von öffentlichen oder privaten Stellen. Dementsprechend ist nach dem PassG und PAuswG die Nutzung nur durch öffentliche Stellen zulässig, die zur Identitätsfeststellung befugt sind. Damit auch diese Stellen nicht unbegrenzt die biometrischen Daten nutzen, genügt es, dem auf der Ebene der Auswertungs- und Übermittlungsbefugnisse vorzubeugen. 6. Dagegen bedürfen die Rechtsgrundlagen zur Einbringung biometrischer Daten in Ausländerausweise verfassungskonformer Auslegung. Die Ausstellungsmodalitäten, die Einbringung und die Wahl der Merkmale sollen durch eine Verordnung geregelt werden. Darin liegt kein Verstoß gegen den Bestimmtheitsgrundsatz und Wesentlichkeitsgrundsatz, sofern die Verordnungsermächtigung eng ausgelegt wird. Dementsprechend umfasst die Verordnungsermächtigung keine Regelungen, die intensive Grundrechtseingriffe nach sich ziehen könnten, so insbesondere eine Befugnis zur zentralen Datenspeicherung und zur Datennutzung. *** 7. Die Speicherung biometrischer Daten in Dateien beinhaltet im Vergleich zur bloßen Speicherung im Ausweis bereits dadurch eine Eingriffsvertiefung, dass der Betroffene bei einer zentralen Speicherung nicht mehr die Kontrolle hat, wer was wann mit seinen Daten macht. Die Eingriffstiefe hängt daher entscheidend von der Ausgestaltung der Nutzungsbefugnis der speichernden Stelle und den Zugriffsbefugnissen anderer Behörden ab. Außerdem ist erheblich, welche technischen Vorkehrungen für den Schutz vor Missbrauch und welche Ersatzverfahren vorgesehen sind, schließlich welche Struktur die Referenzdatei hat. Vor diesem Hintergrund lässt sich zwar feststellen, dass die Speicherung biometrischer Pass- und Personalausweisdaten in Dateien außerhalb des Ausweises allein zum Zweck der Überprüfung der Besitzberechtigung mangels Erforderlichkeit verfassungswidrig wäre. Ob allerdings die Speicherung in solchen Dateien zu einem anderen Zweck zumutbar wäre, hängt zu sehr von der konkreten Ausgestaltung entsprechender Regelungen ab und lässt sich daher nicht eindeutig beantworten. Die bislang lediglich zulässige Speicherung des Lichtbildes und der Unterschrift ist jedenfalls verfassungsgemäß. 8. Die umfassende Befugnis öffentlicher Stellen zur Speicherung biometrischer Ausweisdaten von Ausländern auch in zentralen Dateien gemäß § 78 Abs. 5

248

F. Ergebnisse

AufenthG genügt angesichts der möglichen Eingriffstiefe und dem großen Kreis der Betroffenen nicht den Bestimmtheitsanforderungen und stellt auf lange Sicht sogar eine Gefährdung der Menschenwürde dar. Hier wäre wenigstens eine ausdrückliche oder jedenfalls eine hinreichend sicher erschließbare Kennzeichnung der zur Datenverarbeitung berechtigten Behörden erforderlich gewesen. Dagegen ist die Regelung zur Lichtbildspeicherung in der zentralen Visadatei verfassungsgemäß. Für die Einführung einer digitalen Lichtbilddatei müssen jedoch noch ausreichende technische und rechtliche Vorkehrungen zum Schutz der Antragsteller getroffen werden, wie die Einrichtung von Alternativverfahren im Falle einer Falscherkennung. Ein Treffer bei einem Datenabgleich darf außerdem nicht alleinige Grundlage einer Verwaltungsentscheidung sein. Auch die Befugnis in der AufenthV zur Lichtbildspeicherung sind bei restriktiver Auslegung verfassungskonform. § 99 Abs. 2 AufenthG genügt als Verordnungsermächtigung den Anforderungen von Art. 80 GG wegen der insoweit zu beachtenden engen Zweckbindung auch hinsichtlich der Befugnis der Ausländerbehörden zur Erhebung und Speicherung des Lichtbildes 9. Erkennungsdienstliche Daten, insbesondere Fingerabdrücke, dürfen von potentiellen Straftätern, Asylbewerbern und zahlreichen anderen Ausländerkreisen erhoben werden. Für die Speicherung erkennungsdienstlicher Daten zur vorbeugenden Straftatenbekämpfung gelten mangels bundesgesetzlicher Regelung die landespolizeilichen Befugnisse zur Speicherung von im Rahmen von Strafverfahren gewonnenen Daten. Dem steht auch nicht die Regelung in §481 StPO zur Zweckänderung von Daten aus einem Strafverfahren zu polizeilichen Zwecken entgegen. Die Landesbefugnisse zur Speicherung sind verfassungsgemäß. Die Speicherung dient der Erleichterung der Aufklärung künftiger Straftaten und damit einer an rechtsstaatlichen Garantien ausgerichteten Rechtspflege, der ein hoher Rang zukommt. Betroffen ist nur der Kreis potentieller Straftäter. Das für die Speicherung zu beachtende Erforderlichkeitskriterium ist durch Speicher- und Prüffristen konkretisiert. 10. Auch die Befugnisse zur Speicherung der Fingerabdrücke von Ausländern in AFIS (Asyl) und AFIS (Ausländer) sind verfassungskonform, soweit die Speicherung zu ausländerrechtlichen Zwecken erfolgt. Die erkennungsdienstliche Erfassung ist insbesondere bei Asylbewerbern nach der Einreise häufig die einzige Möglichkeit für eine zuverlässige Identitätsfeststellung. Die Speicherung dient deshalb einem wichtigen öffentlichen Interesse, das die Rechte der Betroffenen überwiegt. Die Befugnis in § 16 Abs. 5 AsylVfG und § 89 Abs. 2 AufenthG bedarf zur Wahrung des Bestimmtheitsgrundsatzes einer verfassungskonformen Auslegung. Danach ist der Kreis der zugriffsberechtigten Behörden zu begrenzen und der Zugriff muss für die Aufgabenerfüllung erforderlich sein. 11. Befugnisse zur Fahndungsausschreibung müssen hinsichtlich des zulässigen Ausschreibungsinhalts mit Ausnahme von §§ 131, 131 a StPO verfassungskonform ausgelegt werden. Danach darf nach allen Befugnissen ein Lichtbild des Gesuchten gespeichert werden, soweit dies für das Erreichen des Fahndungszweckes erforderlich ist. Die Nutzung weiterer biometrischer Daten ist dagegen nicht zumutbar.

F. Ergebnisse

249

III. 12. Letztlich entscheidend für die Frage der zumutbaren Grundrechtseinschränkung ist aber nicht der Umfang der zulässigen Datenspeicherung zur Identitätssicherung, sondern die nachfolgende Auswertung und die Weitergabe der Erkenntnisse. Besonders problematisch ist dieser Punkt bei den erweiterten Befugnissen der Polizei zur präventiven Informationserhebung und -verarbeitung, die nicht mehr an die klassischen Eingriffsschwellen der Gefahr und der Störereigenschaft anknüpfen. Das sind in erster Linie die Befugnisse zur verdachtsunabhängigen Identitätsfeststellung, die Videoüberwachung im öffentlichen Raum und die Rasterfahndung zur vorbeugenden Bekämpfung von Straftaten. Damit diese Normen dennoch dem Bestimmtheitsgrundsatz genügen, ist es zwar nicht zwingend, die Gefahr oder den Anfangsverdacht als Eingriffsschwelle vorzusehen. Stattdessen müssen aber andere handlungsbegrenzende Tatbestandselemente festgelegt werden, die einen Standard an Vorhersehbarkeit und Kontrollierbarkeit vergleichbar dem schaffen, der für die überkommenen Aufgaben der Gefahrenabwehr und der Strafverfolgung rechtsstaatlich geboten ist. * 13. Bei der Befugnis zur verdachtsunabhängigen Identitätsfeststellung genügen für die Gewährleistung einer gerichtlichen Kontrolle anhand objektiver Kriterien nicht die Tatbestandsmerkmale der „vorbeugenden Bekämpfung“ und der „anderen Straßen“. Vielmehr sind die im Umweltrecht entwickelten Grundsätze zu Konzeptpflichten auf die polizeiliche Befugnis zu übertragen. Danach muss den Identitätskontrollen ein vorab zu dokumentierendes polizeiliches Konzept zu Grunde liegen. Soweit es um Kontrollen auf „anderen Straßen“ geht, muss die erhebliche Bedeutung konkret zu bezeichnender Straßen für die grenzüberschreitende Kriminalität mit hinreichend präzisen und vorab zu dokumentierenden Lageerkenntnissen der Polizei belegt werden. 14. Die Befugnisse sind im Hinblick auf die Folgeeingriffe auch erst nach verfassungskonformer Auslegung verhältnismäßig. Zwar ist die Angemessenheit nicht bereits deshalb zu verneinen, weil es an einem Zurechnungszusammenhang zwischen den Betroffenen und dem Eingriff fehlt. Bei der verdachtsunabhängigen Identitätsfeststellung sind aber für den Eingriff kaum Eingriffsschwellen zu berücksichtigen, obwohl von der Maßnahme jedermann betroffen werden kann. Diese Eingriffe in die Grundrechte des Einzelnen können durch das hohe Interesse der Allgemeinheit an der Verhinderung und Aufklärung von Straftaten nur gerechtfertigt werden, soweit die Kontrollen mit Maßnahmen durchgeführt werden, die eher eine Lästigkeit darstellen, also dann, wenn die Identitätsfeststellung mit der freiwilligen Beteiligung des Betroffenen gelingt. Dagegen muss aufgrund der größeren Eingriffsintensität für die Durchführung erkennungsdienstlicher Maßnahmen zumindest ein Ge-

250

F. Ergebnisse

fahrenverdacht gegeben sein. Die biometrische Verifikation ist als Maßnahme zur Identitätsfeststellung von der Eingriffsintensität zwischen der bloßen Überprüfung der Personalien und erkennungsdienstlichen Maßnahmen einzuordnen. Daher ist zum einen das Erforderlichkeitskriterium vor einer Auslesung zu beachten. Darüber hinaus müssen aber auch tatsächliche Anhaltspunkte bestehen, die gegen die Echtheit des Ausweises oder die Besitzberechtigung sprechen, damit die Funktion des Ausweises als Identitätsnachweis nicht gefährdet wird und dadurch der Eingriff unzumutbar würde. Durch diese Einschränkung wird die Eingriffstiefe erheblich gemildert. Außerdem wird der mögliche Kreis der Betroffenen reduziert. Die Eingriffstiefe wird außerdem in einigen Ländern bis zu einem gewissen Grad durch Evaluationspflichten gegenüber dem Gesetzgeber oder durch einen strikten oder auch abgeschwächten Behördenleitervorbehalt kompensiert. 15. Die Befugnis zur Speicherung der bei Identitätsfeststellungen erhobenen Daten richtet sich nach den allgemeinen Befugnissen zur Speicherung und Nutzung. Nach dem Wortlaut dieser Befugnisse wäre die Speicherung sämtlicher Daten der Kontrollierten zur vorbeugenden Bekämpfung grenzüberschreitender Kriminalität zulässig, auch dann, wenn ein Datenabgleich keine Ergebnisse gebracht hat. Damit wird der ursprünglich geringfügige Eingriff in die Rechte von Nichtstörern weiter vertieft. Eine solche Eingriffsvertiefung ist ohne zusätzliche Einschränkung nicht zumutbar. Die Speicherung der Daten von Nichtstörern zur vorbeugenden Bekämpfung von Straftaten ist daher nur in den Ländern verfassungsgemäß, die grundsätzlich die Datenspeicherung auf Personen beschränken, bei denen es Anzeichen für eine Verwicklung in grenzüberschreitende Kriminalität gibt, und nur für einen ausgewählten Kreis von Dritten wie Kontakt- und Begleitpersonen oder Zeugen Ausnahmen erlauben. Außerdem darf der Eingriff durch die Speicherung in die Rechte der noch betroffenen Dritten nur zur Bekämpfung von Straftaten mit erheblicher Bedeutung zulässig sein. Schließlich müssen diese Befugnisse im Hinblick auf die Speicherung biometrischer Daten dahin verfassungskonform ausgelegt werden, dass die Speicherung von biometrischen Daten, die im Rahmen einer Verifikation gewonnen wurden, unzulässig ist, da mit der Speicherung die Stigmatisierung des Betroffenen als potentieller Straftäter verbunden ist und dadurch der Eingriff unzumutbar vertieft würde. Die Speicherung biometrischer Daten aus einer Verifikation kann nur unter den gleichen Voraussetzungen zulässig sein wie die Speicherung biometrischer Daten aus erkennungsdienstlichen Maßnahmen, also bei dem Verdacht einer Straftat und Wiederholungsgefahr. 16. Die allgemeine polizeiliche Befugnis zum Abgleich der im Rahmen einer Identitätsfeststellung gewonnenen Daten ist verfassungsgemäß, soweit für den Abgleich mit polizeieigenen Dateien an die Störereigenschaft oder an Tatsachen für die Erforderlichkeit angeknüpft wird. Auch die Befugnis zum Abgleich mit der Fahndungsdatei ist verhältnismäßig. Der Abgleich bedeutet einen geringfügigen Grundrechtseingriff, ist andererseits aber entscheidend für den Abschreckungseffekt der Maßnahmen. An biometrischen Daten könnten allenfalls Lichtbilder der Fahndungsdateien abgeglichen werden, jedoch aufgrund der Struktur der Fahndungsda-

F. Ergebnisse

251

teien nicht im 1:n-Verfahren, sondern nur mit einzelnen übermittelten Bildern. Die Übereinstimmung kann manuell überprüft werden. Weitere Maßnahmen allein aufgrund einer Fehlerkennung ist daher unwahrscheinlich. Aber auch nach Schaffung einer entsprechenden Dateistruktur wäre ein Abgleich nicht unverhältnismäßig, da die Polizei nicht von allen Kontrollierten die gespeicherten biometrischen Daten auslesen darf, sondern nur, soweit Anhaltspunkte gegen die Besitzberechtigung oder die Echtheit sprechen. 17. Werden die Voraussetzungen für die Erhebung und weitere Datenverarbeitung missachtet, gilt grundsätzlich ein Verwertungsverbot. Eine Ausnahme von dem grundsätzlichen Verwertungsverbot kommt nur zum Schutz überragend wichtiger Rechtsgüter wie Leben und Gesundheit in Betracht. Die Nutzung der Daten müsste zum Schutz dieser Güter erforderlich und letztmögliches Mittel sein. Schließlich muss, da bei der Erhebung der Daten keine größeren Eingriffsschwellen zu überwinden sind, jedenfalls für die Nutzung eine konkrete Gefahr vorliegen. ** 18. Auch die Befugnisse zur Videoüberwachung im öffentlichen Raum genügen nicht dem Bestimmtheitsgrundsatz, soweit die Maßnahme nach dem Wortlaut an jedem „gefährlichen Ort“ zulässig ist, da dies eine nahezu flächendeckende Überwachung ermöglichen würde. Um die Befugnisgrenzen bestimmen zu können, müssen die Normen in verfassungskonformer Auslegung um das Kriterium der „Kriminalitätsbrennpunkte“ ergänzt werden, dessen Vorliegen durch Lageerkenntnisse nachgewiesen werden muss. Dies verlangt im Übrigen auch die Verhältnimäßigkeit. Häufige Eingriffe in die Grundrechte von Personen unabhängig von ihrer Störereigenschaft lassen sich durch die bloße Zweckbindung auf die vorbeugende Bekämpfung von Straftaten trotz des hohen öffentlichen Interesses an diesem Zweck nicht rechtfertigen. Außerdem sind einige verfahrensrechtliche Vorkehrungen zu beachten. Die Videoüberwachung muss offen erfolgen, dazu muss auf die Maßnahmen z. B. durch Schilder hingewiesen werden. Die Grundlagen für die Anordnung der Maßnahme sind – ähnlich wie bei der verdachtsunabhängigen Personenkontrolle – ausreichend zu dokumentieren, um eine nachträgliche Überprüfung durch die Gerichte zu ermöglichen. 19. Auch die Aufzeichnung der übertragenen Bilder für eine begrenzte Frist ist verhältnismäßig, wenn die gespeicherten Daten ausreichend vor unberechtigtem Zugriff geschützt sind. Der Einsatz von Private-Enhancing-Technologies würde den Eingriff zusätzlich mildern, ist aber aus verfassungsrechtlichen Gründen nicht zwingend erforderlich. Eine Zweckänderung darf nur zur Abwehr einer konkreten Gefahr oder zur Verfolgung einer Straftat erlaubt sein. Die Speicherung der Daten von Dritten zu diesen Zwecken ist ausnahmsweise zumutbar, soweit es unvermeidbar zur Zweckerreichung ist, da die Videoaufzeichnung für eine effektive Kriminalitätsbekämpfung von erheblicher Bedeutung ist.

252

F. Ergebnisse

20. Die Nutzung der Videoaufzeichnung für einen Datenabgleich nach der allgemeinen Befugnis ist nur im Rahmen verfassungskonformer Auslegung zulässig. Die Nutzung ist zulässig, wenn Anhaltspunkte für eine konkrete Gefahr oder für die Begehung einer Straftat vorliegen. Ob diese Anhaltspunkte vorliegen lässt sich aber bei einem Videoüberwachungssystem in Kombination mit einem Gesichtserkennungssystem nicht im Einzelfall vorab prüfen. Um den Verhältnismäßigkeitsgrundsatz zu wahren, ist ein solches System daher allenfalls zur Abwehr einer Gefahr für hochrangige Rechtsgüter zulässig, wenn die Gefahr auf andere Weise nicht abwendbar ist. Außerdem müsste die zuständige Behörde aufgrund der hohen Fehlerquoten bei diesen Systemen jeden Treffer manuell überprüfen. Eine entsprechende Begrenzung sieht die allgemeine Befugnis zum Datenabgleich nicht vor. Daher ist die Befugnis dahingehend verfassungskonform auszulegen. Gleiches gilt für die Befugnis zum automatischen Abgleich der Aufnahmen von Passanten mit den Fahndungsdateien. 21. Die allgemeinen Befugnisse zur Datenübermittlung genügen dem Verhältnismäßigkeitsgrundsatz, soweit die Landesgesetze ein Verbot für die Übermittlung der Daten von Nichtstörern an Private und sonstige Stellen vorsehen. Außerdem muss für biometrische Daten von Dritten als Fortsetzung des Speicherverbots ein generelles Übermittlungsverbot gelten. Von der Polizei erstellte Videoaufzeichnungen von Dritten dürfen somit nicht übermittelt werden. Die Übermittlung von sonstigen zur vorbeugenden Straftatenbekämpfung erhobenen Daten an Polizei und andere Gefahrenabwehrbehörden kann nur angemessen sein, wenn der Betroffenenkreis auf wenige Dritte beschränkt ist. Die Rechte der dann noch betroffenen Dritten können ausreichend durch das Verhältnismäßigkeitsprinzip im konkreten Fall gewahrt werden. *** 22. Die Befugnisse zur präventiven Rasterfahndung erlauben Eingriffe mit einer enormen Streubreite, großen Eingriffshäufigkeit, betreffen fast ausschließlich Nichtstörer und erfolgen heimlich. Bei der Nutzung biometrischer Daten in der Rasterfahndung kommt hinzu, dass bei weitreichenden Datenabgleichen biometrische Merkmale quasi als „Personenkennzeichen“ genutzt werden könnten. Außerdem ist zu berücksichtigen, dass derzeit noch eine hohe Fehlerrate besteht. Dies birgt insbesondere die Gefahr in sich, dass gegen Personen fälschlicherweise Maßnahmen eingeleitet werden, obwohl sie tatsächlich nicht alle Rasterkriterien erfüllen. Auf der anderen Seite dienen die Maßnahmen der Abwehr einer gegenwärtigen, zum teil auch nur konkreten Gefahr für bedeutende Rechtsgüter. Aber auch dann, wenn die Maßnahmen der Verhütung von Straftaten und der Verfolgungsvorsorge dienen, werden legitime Ziele verfolgt. Soweit das Ziel die vorbeugende Straftatenbekämpfung ist, lässt sich die Geeignetheit der Maßnahme nicht sicher ausschließen, zumal sich durch biometrische Daten der Kreis der ausgerasterten Personen verkleinern lassen könnte. Dagegen ist die Geeignetheit der relativ arbeits- und zeitaufwändigen

F. Ergebnisse

253

Maßnahme zur Abwehr einer gegenwärtigen Gefahr sehr fraglich. Der Gesetzgeber muss daher die Geeignetheit der präventiven Rasterfahndung stetig prüfen. 23. Soweit die Rasterfahndung der vorbeugenden Straftatenbekämpfung dient, bedarf es neben der Zweckbestimmung weiterer begrenzender Tatbestandsmerkmale. Dazu gehört die Begrenzung auf hochrangige Rechtsgüter. Dies gilt insbesondere für den Fall, dass auch biometrische Daten, vor allem Videoaufzeichnungen, übermittelt werden sollen. Um die uferlose Anwendung bei jeder Befürchtung, dass ein solches Rechtsgut bedroht sein könnte, zu verhindern, müssen außerdem tatsächliche Anhaltspunkte sowohl für die Begehung der Straftat als auch für die Erforderlichkeit der Maßnahmen vorliegen. Darüber hinaus darf die begrenzende Wirkung der Bestimmung weniger Schutzgüter nicht durch die Erweiterung des geschützten Personenkreises ausgehöhlt werden. Die wichtige Befugnisbeschränkung, dass Berufs- und Amtsgeheimnisse geschützt werden, sehen alle Polizeigesetze vor. Weiter muss vorgeschrieben sein, dass die Daten, sofern diese die Rasterkriterien nicht erfüllen, unverzüglich gelöscht werden. 24. Um die Überprüfbarkeit der Maßnahme anhand objektiver Kriterien zu garantieren, ist außerdem ein vorab erstelltes nachvollziehbares und rechtlich verbindliches Konzept erforderlich, das aufgrund von kriminalistischer Erfahrung und polizeilichen Lageerkenntnissen auf übergeordneter Leitungsebene entwickelt wird und nicht nur kurzfristig ausgerichtet ist. Damit eine gerichtliche Kontrolle ermöglicht wird, muss dieses Konzept auch dokumentiert werden. Die Übermittlung von Daten, die nach dem Ermittlungskonzept nicht erforderlich sind, darf nur erlaubt sein, wenn sie von den übrigen Daten nicht trennbar sind, wie dies insbesondere bei Videoaufzeichnungen der Fall wäre. Für diese Daten muss dann ein Verwertungsverbot gelten. Die Anordnung der Rasterfahndung muss einer höheren Instanz obliegen. Soweit die Normen die Übertragung auf untergeordnete Ebenen erlauben, ist dies verfassungswidrig. Ob mit der Belassung der Anordnungskompetenz bei der Polizei das erforderliche Kontrollniveau erreicht werden kann, ist zumindest fraglich. Das Gebot eines Richtervorbehalts ergibt sich aber nicht zwingend aus der Verfassung. Auch Berichtspflichten an das Parlament oder sogar spezifische parlamentarische Kontrollpflichten können das Kontrollniveau stärken. Im Einzelnen steht die Ausgestaltung des Kontrollniveaus aber im Ermessen des Gesetzgebers. Schließlich kann der effektive Rechtsschutz nur garantiert werden, wenn der Einzelne Kenntnis von der Datenverarbeitung erhält. Daher sind grundsätzlich alle von der Maßnahme Betroffenen – spätestens nach Abschluss der Maßnahme – zu unterrichten. Die Befugnisnormen sind insofern verfassungskonform auszulegen. Eine Ausnahme von dieser Pflicht lässt sich nicht mit reinen Praktikabilitätsgründen rechtfertigen, sondern allein mit entgegenstehenden Interessen mit Verfassungsrang, insbesondere dann, wenn der Betroffene bis dahin unbekannt war und eine Benachrichtigung nur mit weiteren Datenerhebungen möglich wäre, die den Eingriff unnötig vertiefen. Dies wird beim „Durchrastern“ von Videoaufzeichnungn in der Regel der Fall sein. Die Unterrichtung kann aufgeschoben, aber nicht gänzlich unterlassen werden, solange

254

F. Ergebnisse

dadurch der Zweck der Maßnahme oder der Zweck der weiteren Datennutzung, also die Strafverfolgung, gefährdet wird. 25. Es hat sich gezeigt, dass die besonderen Eigenschaften biometrischer Merkmale dazu führen, dass für ihre Nutzung nicht nur auf der Ebene der Identitätssicherung, sondern gerade auch bei den Befugnissen der Polizei zur präventiven Informationserhebung und -verarbeitung ein erhöhter Rechtfertigungsbedarf besteht. Nur wenn die für biometrische Merkmale zu beachtenden Anforderungen bei der Gesetzgebung oder zumindest der Anwendung der Normen berücksichtigt werden, kann die Identitätsfeststellung mittels biometrischer Verfahren durch öffentliche Stellen zulässig sein.

Landesgesetze Baden-Württemberg PolizeiG (PolG BW) v. 13.1.1992 (GBl. l) zul. geänd. durch G v. 1.7.2004 (GBl. 469). LandesdatenschutzG (LDSG BW) idF der Bek. v. 18.9.2000 (GBl. 649) zul. geänd. durch G v. 14.12.2004 (GBl. 884). LandespersonalausweisG (LPAuswG BW) v. 16.3.1987 (GBl. 61) zul. geänd. durch G v. 19.11.1991 (GBl. 681).

Bayern PolizeiaufgabenG (BayPAG) v. 24.8.1978 (GVBl.561) idF v. 14.9.1990 (GVBl.397) zul. geänd. durch G v. 24.7.2001 (GVBl. 348). Bayerisches DatenschutzG (BayDSG) v. 23.7.1993 (GVBl. 498) zul. geänd. durch G v. 24.12.2002 (GVBl. 975). G zur Ausführung des Gesetzes über Personalausweise und des Passgesetzes (BayAGPersPassG) v. 7.3.1987 (GVBl. 72) zul. geänd. durch Art. 3 des G v. 26.7.1997 (GVBl. 342).

Berlin Allgemeines Sicherheits- und OrdnungsG (ASOG Bln) v. 14.4.1992 (GVBl. 119) zul. geänd. durch G v. 27.1.2005 (GVBl. 91). Berliner DatenschutzG (DSG Bln) idF der Bek. v. 17.12.1990 (GVBl. 1991 16, ber. 54) zul. geänd. durch G v. 30.7.2001 (GVBl. 305). LandespersonalausweisG (LPAuswG Bln) v. 1./7.11.1990 (GVBl. 2214) zul. geänd. durch G v. 16.7.2001 (GVBl. 260).

Brandenburg Brandenburgisches PolizeiG (BbgPolG) v. 19.3.1996 (GVBl. 174) zul. geänd. durch G v. 29.06.2004 (GVBl. 289). Brandenburgisches DatenschutzG (BbgDSG) idF der Bek. v. 9.3.1999 (GVBl.I66) geänd. durch G v. 24.5.2004 (GVBl. I 194). Brandenburgisches PersonalausweisG (BbgPAuswG) v. 7.4.1994 (GVBl.I100) geänd. durch G v. 3.2.1997 (GVBl. I 2) zul. geänd. durch G v. 17.12.2003 (GVBl. I 298, 305).

256

Landesgesetze

Bremen Bremisches PolizeiG (BremPolG) v. 21.3.1983 (GVBl. 141) idF v. 6.12.2001 (GBl. 441) ber. durch G v. 1.3.2002 (GBl. 47). Bremisches DatenschutzG (BremDSG) idF der Bek. v. 6.6.1995 (GBl. 343, ber. 378) geänd. durch G v. 4.3.2003 (GBl. 85). G zur Ausführung des Gesetzes über Personalausweise (BremAGPAuswG) v. 24.3.1987 (GBl. 57) zul. geänd. durch Bek. v. 13.10.1992 (GBl. 607).

Hamburg G über die Datenverarbeitung der Polizei (HmbPolDVG) v. 2.5.1991 (GVBl. 187, 191) zul. geänd. durch G v. 19.7.2000 (GVBl. 155). Hamburgisches DatenschutzG (HmbDSG) v. 5.7.1990 (GVBl. 133, ber. 165, 226) zul. geänd. durch G v. 18.11.2003 (GVBl. 537, 539). Hamburgisches PersonalausweisG (HmbPAuswG) v. 21.12.1988 (GVBl.319, ber. 1989, 3) geänd. durch G v. 28.12.2004 (GVBl. 527).

Hessen Hessisches G über die öffentliche Sicherheit und Ordnung (HSOG) v. 26.1.1972 (GVBl.I24) idF v. 31.3.1994 (GVBl. I 174) zul. geänd. durch G v. 22.12.2004 (GVBl. I 2005 14). Hessisches DatenschutzG (HDSG) idF v. 7.l.1999 (GVBl. 98). Hessisches AusführungsG zum G über Personalausweise (HAGPAuswG) v. 20.7.1994 (GVBl. I 293).

Mecklenburg-Vorpommern G über die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (SOG MV) v. 4.8.1992 (GVBl. 498) idF v. 25.3.1998 (GVBl. 335) zul. geänd. durch G v. 18.5.2004 (GVBl. 178). LandesdatenschutzG (DSG MV) v. 24.7.1992 (GVBl. 487) geänd. durch G v. 29.10.2004 (GVBl. 505). G zur Ausführung des Gesetzes über Personalausweise (AGPAuswG MV) v. 10.5.1994 (GVBl. 571).

Niedersachsen Niedersächsisches Gesetz über die öffentliche Sicherheit und Ordnung (NdsSOG) v. 17.11.1982 (GVBl. 347) idF v. 13.4.1994 (GVBl. 172) zul. geänd. durch G v. 19.1.2005 (GVBl. 9). Niedersächsisches DatenschutzG (NDSG) v. 29.1.2002 (GVBl. 22) zul. geänd. durch G v. 16.12.2004 (GVBl. 634).

Landesgesetze

257

Niedersächsisches G zur Ausführung des Gesetzes über Personalausweise (NdsAGPAuswG) v. 30.11.1987 (GVBl. 211) zul. geänd. durch G v. 21.11.1997 (GVBl. 481).

Nordrhein-Westfalen PolizeiG Nordrhein-Westfalen (PolG NW) v. 25.3.1980 (GVBl. 234) idF der Bek. v. 25.7.2003 (GVBl. 441) DatenschutzG Nordrhein-Westfalen (DSG NW) idF der Bek. v. 9.6.2000 (GVBl. 542) zul. geänd. durch G v. 29.4.2003 (GVBl. 252). PersonalausweisG Nordrhein-Westfalen (PAuswG NW) v. 19.5.1987 (GVBl. 170) zul. geänd. durch G v. 11.11.1997 (GVBl. 392).

Rheinland-Pfalz Polizei- und OrdnungsbehördenG (POG RP) idF v. 10.11.1993 (GVBl.595) zul. geänd. durch G v. 2.3. 2004 (GVBl. 202). DatenschutzG (DSG RP) idF der Bek. v. 5.7.1994 (GVBl. 293) zul. geänd. durch G v. 8.5.2002 (GVBl. 177). LandespersonalausweisG (LPAuswG RP) v. 16.2.1987 (GVBl.41) geänd. durch G v. 21.7.2003 (GVBl. 155).

Saarland Saarländisches PolizeiG (SPolG) v. 8.11.1989 (ABl. 1750) idF v. 26.3.2001 (ABl. 1074) zul. geänd. durch G v. 19.3.2003 (ABl. 1350). Saarländisches DatenschutzG (SDSG) v. 24.3.1993 (ABl. 286) geänd. durch G v. 27.2.2002 (ABl. 498). G zur Ausführung des Gesetzes über Personalausweise (SAGPAuswG) v. 6.5.1987 (ABl. 633) zul. geänd. durch G v. 26.1.1994 (ABl. 509).

Sachsen PolizeiG des Freistaates Sachsen (SächsPolG) v. 30.7.1991 (GVBl. 291) idF v. 13.8.1999 (GVBl. 466). Sächsisches DatenschutzG (SächsDSG) v. 25.8.2003 (GVBl. 330). Sächsisches G über Personalausweise und zur Ausführung des Passgesetzes (SächsPersPassG) v. 19.5.1998 (GVBl. 198).

17 Meuth

258

Landesgesetze

Sachsen-Anhalt G über die öffentliche Sicherheit und Ordnung des Landes Sachsen-Anhalt (SOG LSA) v. 19.12.1991 (GVBl. 538) idF v. 16.11.2000 (GVBl. 594) zul. geänd. durch G v. 10.7.2003 (GVBl. 150). G zum Schutz personenbezogener Daten der Bürger (DSG LSA) v. 12.3.1992 (GVBl. 152) zul. geänd. durch G v. 18.2.2002 (GVBl. 54). AusführungsG zum G über Personalausweise und Änderung der Kommunalverfassung (AG PAuswG LSA) v. 23.8.1993 (GVBl. 438) zul. geänd. durch G v. 24.5.1997 (GVBl. 506).

Schleswig-Holstein LandesverwaltungsG (LVwG SH) v. 18.4.1967 (GVBl.131) idF v. 2.6.1992 (GVBl.243) zul. geänd. durch G v. 15.2.2005 (GVBl. 168). LandesdatenschutzG (LDSG SH) v. 9.2.2000 (GVBl. 169). G zur Ausführung des Gesetzes über Personalausweise (AGPAuswG SH) v. 17.3.1987 (GVBl. 74) geänd. durch G v. 17.12.1991 (GVBl. 693).

Thüringen Thüringer PolizeiaufgabenG (ThürPAG) v. 4.6.1992 (GVBl. 199) zul. geänd. durch G v. 27.6.2002 (GVBl. 247). DatenschutzG (ThürDSG) idF der Bek. v. 10.10.2001 (GVBl. 276). Thüringer LandespersonalausweisG (ThürLPAuswG) v. 7.8.1991 (GVBl. 325) zul. geänd. durch G v. 18.12.2002 (GVBl. 467, 479).

Literaturverzeichnis Achelpöhler, Wilhelm/Niehaus, Holger: Rasterfahndung als Mittel zur Verhinderung von Anschlägen islamistischer Terroristen in Deutschland, in: DÖV 2003, S. 49. Achterberg, Norbert/Püttner, Günter/Würtenberger, Thomas: Besonderes Verwaltungsrecht II, 2. Aufl., Heidelberg 2000. Agre, Philip E.: Your Face Is Not a Bar Code – Arguments Against Automatic Face Recognition in Public Places, Los Angeles, USA 2002. Ahlf, Ernst-Heinrich/Laub, Ingo/Lersch, Roland/Störzer, Hans U.: Bundeskriminalamtsgesetz: BKAG mit Erläuterungen, Stuttgart/München u. a. 2000. Albers, Marion: Die Determination polizeilicher Tätigkeit in den Bereichen der Straftatenverhütung und der Verfolgungsvorsorge, Berlin 2001. Albert, Helmut: Das „Trennungsgebot“ – ein für Polizei und Verfassungsschutz überholtes Entwicklungskonzept? in: ZRP 1995, S. 105 ff. Albrecht, Astrid: Biometrie zum Nutzen für Verbraucher? – Kriterien der Verbraucherfreundlichkeit biometrischer Verfahren, in: DuD 2000, S. 332 ff. — Biometrics at ATMs BioTrust study on implementing biometrics in the banking area, in: DuD 2002, S. 550 ff. — Biometrie und Recht aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 97 ff. — Relevanz biometrischer Verfahren im gesellschaftlichen Kontext, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 85 ff. — Verbraucherpolititsche Bedeutung der Biometrie, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 129 ff. — Biometrische Verfahren im Spannungsfeld von Authenzität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Baden-Baden 2003. Albrecht, Astrid/Probst, Thomas: Editorial – Biometrie für alle, in: DuD 2000, S. 318. — Bedeutung der politischen und rechtlichen Rahmenbedingungen für biometrische Identifikationssysteme, aus: Behrens, Michael/Roth, Richard(Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven., Wiesbaden 2001, S. 28 ff. Anderheiden, Michael: Videoüberwachung in der Fußgängerzone – VG Karlsruhe, NVwZ 2002, 117, in: JuS 2003, S. 438 ff. Arndt, Hans-Wolfgang (Hrsg.): Völkerrecht und deutsches Recht: Festschrift für Walter Rudolf zum 70. Geburtstag, München 2001. 17*

260

Literaturverzeichnis

Art. 29 Gruppe: Workingpaper 96, Stellungnahme zur Aufnahme biometrischer Merkmale in Visa und Aufenthaltstitel, in: DuD 2005, S. 91 ff. Aubel, Tobias: Das Menschenwürde-Argument im Polizei- und Ordnungsrecht, in: Die Verwaltung 2004, S. 229 ff. Aulehner, Joseph: Polizeiliche Gefahren- und Informationsvorsorge, Berlin 1998. Bäumler, Helmut: Biometrie datenschutzgerecht gestalten – Die Bedeutung von Technikgestaltung für den Datenschutz, in: DuD 1999, S. 128. — Datenschutzrechtliche Grenzen der Videoüberwachung, in: RDV 2001, S. 67 ff. — Informationsverarbeitung im Polizei- und Strafverfahrensrecht, aus: Lisken, Hans/Denninger, Ehrhard (Hrsg.): Handbuch des Polizeirechts, 3. neubearbeitete Aufl., München 2001, S. 603 ff. Bausback, Winfried: Rasterfahndung als Mittel der vorbeugenden Verbrechensbekämpfung – Notwendigkeit einer Vereinheitlichung der landesrechtlichen Regelungen angesichts des internationalen Terrorismus, in: BayVBl 2002, S. 713 ff. Behrens, Michael: Projekt BioTrust, in: DANA 1999, S. 18 ff. Behrens, Michael/Heumann, Björn: Fingerbilderkennung, aus: Behrens, Michael/Roth, Richard (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven., Wiesbaden 2001, S. 81 ff. Behrens, Michael/Roth, Richard:Grundlagen und Perspektiven der biometrischen Identifikation, aus: dies. (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven, Wiesbaden 2001, S. 8 ff. — Sind wir zu vermessen, die PIN zu vergessen? – Erfahrungen aus einem Feldversuch, in: DuD 2000, S. 327 ff. Beinhofer, Paul: Europäischer Abbau der Grenzkontrollen und polizeiliche Aufgabenerfüllung, in: BayVBl 1995, S. 193 ff. Belz, Reiner/Mußmann, Eike: Polizeigesetz Baden-Württemberg mit Erläuterungen und ergänzenden Vorschriften, 6. neubearb. Aufl., Stuttgart/München/Hannover u. a. 2001. Benda, Ernst: Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz, in: DuD 1984, S. 86 ff. Benfer, Jost: Grundrechtseingriffe im Ermittlungsverfahren, 2. Aufl., Köln/Berlin/Bonn u. a. 1990. Bericht der Unabhängigen Kommission ‚Zuwanderung‘: Zuwanderung gestalten – Integration fördern, 4. Juli 2001. Berner, Georg/Köhler, Gerd Michael: Polizeiaufgabengesetz – Handkommentar 17. Auflage, Heidelberg 2004. Bettermann, Karl August: Der totale Rechtsstaat – zwei kritische Vorträge, Göttingen 1986. Biovision: Final Report, Stand: 17. Oktober 2003. Bizer, Johann: Editorial – Überwachung durch Bilder, in: DuD 2000, S. 9. — Gateway – Selbstauthentifizierende Ausweiskarte, in: DuD 2002, S. 44. Bleumer, Gerrit: Biometrische Ausweise – Schutz von Personenidentitäten trotz biometrischer Erkennung, in: DuD 1999, S. 155 ff.

Literaturverzeichnis

261

Böckenförde, Ernst Wolfgang: Der Staat als sittlicher Staat, Berlin 1978. Borchers, Detlef: Passabgleichstelle soll Biometrie nutzen, in: Heise Online, 28.10.2003, abrufbar unter: http://heise.de/newsticker/meldung/41482. — Der Fortschritt ist messbar – Biometrische Kontrollsysteme im Alltagstest, in: C’t 2004, S. 34 ff. Borking, John J./Verhaar, Paul: Biometrie und Datenschutz – Bedrohungen und Privacy-Enhancing Technologies, in: DuD 1999, S. 138 ff. Breitenstein, Marco: Einleitung und Grundlagen, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 15 ff. Brockhaus GmbH: Brockhaus – Die Enzyklopädie in 24 Bänden, 20. überarb. Aufl., Bd. 10, Leipzig, Mannheim 2001. Brodersen, Kilian: Das Strafverfahrensänderungsgesetz 1999, in: NJW 2000, S. 2536 ff. Büllesfeld, Dirk: Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, Stuttgart/München/Hannover u. a. 2002. Büllingen, Franz/Hillebrand, Annette: Biometrie als Teil der Sicherungsinfrastruktur, in: DuD 2000, S. 339 ff. Bundesamt für die Anerkennung ausländischer Flüchtlinge: Das Schengener Durchführungsübereinkommen und das Dubliner Übereinkommen, 2002, abrufbar unter: http:// www.bafl.de/template/index_internationales.htm. Bundesamt für Sicherheit in der Informationstechnik: Common Criteria – Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik, Bonn 1999. — BioFace – Vergleichende Untersuchung von Gesichtserkennungssystemen BioFace I & II – Öffentlicher Abschlussbericht, Bonn Juli 2003. Bundesamt für Sicherheit in der Informationstechnik, Bundeskriminalamt, Frauenhofer Institut Graphische Datenverarbeitung: Studie: Evaluierung biometrischer Systeme – Fingerabdrucktechnologien BioFinger – Öffentlicher Abschlussbericht, Version 1.0 Bonn 20.5.2004. Bundesamt für Sicherheit in der Informationstechnik, Bundeskriminalamt, Secunet: Studie: Untersuchung der Leistungsfähigkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten BioP I, Öffentlicher Abschlussbericht. Version 1.0, Bonn 9.1.2004. Bundesbeauftragter für den Datenschutz: Datenschutz von A–Z Europäisches daktyloskopisches Fingerabdrucksystem zur Identifizierung von Asylbewerbern und bestimmter anderer Gruppen von Ausländern (EURODAC), abrufbar unter: http://www.bfd.bund.de/dsvonaz/ e7.html. — 17. Tätigkeitsbericht 1997–1998, abrufbar unter: http://www.bfd.bund.de/information/ TB9798.zip. — 18. Tätigkeitsbericht 1999–2000, abrufbar unter: http://www.bfd.bund.de/information/ 18tb9900.pdf. — 19. Tätigkeitsbericht 2001–2002, abrufbar unter: http://www.bfd.bund.de/information/ 19tb0102.pdf.

262

Literaturverzeichnis

Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag – Das Bundeskriminalamt am Ausgang des 20. Jahrhunderts, Wiesbaden 1998. — Pressemitteilung vom 24.02.2003 – Von der Druckerschwärze zur Datenbank: 100 Jahre Daktyloskopie in Deutschland, abrufbar unter: http://www.bka.de. Bundesministerium des Inneren: Pressemitteilung vom 4.9.2002 – Schily: BKA erfolgreich im Kampf gegen den Terrorismus Busch, Christoph/Daum, Henning: Frei von Zweifeln? – Biometrische Erkennung, in: C’t 2002, S. 156 ff. Busch, Heiner/Funk, Albrecht/Kauß, Udo: Polizei in der Bundesrepublik, Frankfurt/New York 1985. Calliess, Christian: Sicherheit im freiheitlichen Rechtsstaat – Eine verfassungsrechtliche Gratwanderung mit staatstheoretischem Kompass, in: ZRP 2002, S. 1 ff. — Gewährleistung von Freiheit und Sicherheit im Lichte unterschiedlicher Staats- und Verfassungsverständnisse, in: DVBl 2003, S. 1096 ff. Cavoukian, Ann: Consumer Biometric Application: A Discussion Paper, Ontario, Canada 1999, abrufbar unter: http://www.ipc.on.ca/scripts/index_.asp? action =31&P_ID=11385& N_ ID=1&PT_ID=11351&U_ID=0. Dahm, Georg: Völkerrecht, Bd. 1., Stuttgart 1961. Datenschutzbeauftragte des Bundes und der Länder: Entschließung der 63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 7. – 8. März 2002; Anlage zur Entschließung Positionspapier zu technischen Aspekten biometrischer Merkmale in Personalausweisen und Pässen, abrufbar unter: http://www.lfd.nrw.de/pressestelle/presse_7_2_ 42.html. Daugman, John: Iriserkennung, aus: Behrens, Michael/Roth, Richard (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven, Wiesbaden 2001, S. 129 ff. Daum, Henning: Technische Untersuchung und Überwindbarkeit biometrischer Systeme, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 183 ff. Davies, Simon G.: Touching Big Brother How biometric technology will fuse flesh and machine, in: Information Technologie & People 1994, Heft 4. Denninger, Erhard: Verfassungsrechtliche Grenzen polizeilicher Datenverarbeitung insbesondere durch das Bundeskriminalamt, in: CR 1988, S. 51 ff. — Der Präventionsstaat, in: KritJ 21 (1988), S. 1 ff. — Der gebändigte Leviathan, Baden-Baden 1990. — Stellungnahme zur Anhörung vor dem Innenausschuss des Bundestags am 30. November 2001. — Freiheit durch Sicherheit? – Anmerkungen zum Terrorismusbekämpfungsgesetz, in: StV 2002, S. 96 ff. Denninger, Erhard/Hoffmann-Riem, Wolfgang/Schneider, Hans-Peter/Stein, Ekkehart (Hrsg.): Alternativkommentar zum Grundgesetz für die Bundesrepublik Deutschland, Band 1–3, 3. Aufl., Neuwied 2001, Stand 11/2002, zit: AK-GG.

Literaturverzeichnis

263

Dietel, Alfred/Gintzel, Kurt/Kniesel, Michael: Demonstrations- und Versammlungsfreiheit: Kommentar zum Gesetz über Versammlungen und Aufzüge, 13. völlig überarb. Aufl., Köln/ Berlin/München 2004. Dittmann, Jana: Praktische Angriffsmöglichkeiten auf biometrische Systeme, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 192 ff. Dolzer, Rudolf/Vogel, Klaus/Graßhof, Karin (Hrsg.): Bonner Kommentar zum Grundgesetz Gegründet 1950, Stand: 99. Lieferung/März 2002, Heidelberg. Donnerhacke, Lutz: Anonyme Biometrie, in: DuD 1999, S. 151 ff. Dreier, Horst (Hrsg.): Grundgesetz – Kommentar. Band I. Artikel 1–19 Tübingen 2004, Band II, Art. 20–82, Tübingen 1998, Band III, Art. 83–146, Tübingen 2003. — Erkennungsdienstliche Maßnahmen im Spannungsfeld von Gefahrenabwehr und Strafverfolgung, in: JZ 1987, S. 1009 ff. Drews, Bill/Wacke, Gerhard/Vogel, Klaus/Marten, Wolfgang: Gefahrenabwehr – Allgemeines Polizeirecht (Ordnungsrecht) des Bundes und der Länder, 9. völlig neubearb. Aufl., Köln 1996. Droszdol, Wolf-Dietrich: Grundprobleme des Demonstrationsrechts, in: JuS 1983, S. 409 ff. Dürig, Günter: Der Grundrechtssatz der Menschenwürde, in: AöR, 81 (1956), S. 117 f. Eberle, Carl-Eugen: Zum Verwertungsverbot für rechtswidrig erlangte Informationen im Verwaltungsverfahren, aus: Selmer, Peter/v. Münch, Ingo (Hrsg.): Gedächtnisschrift für Martens, Berlin/New York 1987, S. 351 ff. Ebert, Frank/Honnacker, Heinz: Thüringer Gesetz über die Aufgaben und Befugnisse der Polizei Polizeiaufgabengesetz – PAG – 3. vollständig überarb. Aufl., Stuttgart/München/Hannover u. a. 2003. Ebner, Christian: Ein Augenaufschlag für die Einreise: Der Pass der Zukunft wird auf RheinMain schon getestet – Biometrie weltweit auf Vormarsch, in: Main-Spitze Online, 24.8.2004, abrufbar unter: http://www.main-spitze.de/rhein-main/objekt.php3,?artikel_id= 1585735. Ehlers, Dirk: Anmerkung zur Nichtigerklärung der Hunderegelungen in der Nds. Gefahrtier-VO des BVerwG – Urteil vom 3.7.2002, in: DVBl 2003, S. 336 ff. Fischer, Kristian: Polizeiliche Videoüberwachung des öffentlichen Raumes, in: VBlBW 2002, S. 89 ff. FpVTE – Wilson, Charles/Hicklin, Austin/Bone, Mike: Fingerprint Vendor Technology Evaluation 2003: Summary of Results and Analysis Report Summary of Results (FpVTE), Juni 2004, abrufbar unter: http://fpvte.nist.gov/. FRVT – Phillips, P. Jonathan/Grother, Patrick/Michael, Ross J.: Face Recognition Vendor Test 2002 Overview and Summary (FRVT), März 2003. FVC – Maio, D./Maltoni1, D./Cappelli, R./Wayman, J.L./Jain, A.K.: FVC 2002 und FVC 2004: Fingerprint Verification Competition, abrufbar unter: http://bias.csr.unibo.it/fvc2004/ results/open_resultsMT.asp.

264

Literaturverzeichnis

Gaffron, Stefanie: Augen auf und durch – Biometrische Ausweise haben Grenzen: Blinde sind nicht über die Iris, Asiaten nicht am Gesicht zu identifizieren. Vernetzte Systeme sollen helfen, in: Welt am Sonntag, 12.10.2003. Gärditz, Klaus Ferdinand: Freiheitsentziehung durch das Bundesverfassungsgericht?, in: NVwZ 2004, S. 693 f.. Garstka, Hans-Jürgen: Terrorismusbekämpfung und Datenschutz. Zwei Themen im Konflikt, in: NJ 2002, S. 524 f. Geiger, Andreas: Verfassungsfragen zur polizeilichen Anwendung der Video-Überwachungstechnologie bei der Straftatenbekämpfung, Berlin 1994. Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz: BDSG, Kommentar, 8. überarb. und erg. Aufl., München 2005. Golem: CCC: Sammelwut biometrischer Daten gefährdet Grundrechte, in: Golem, 24.11.2003, abrufbar unter: http://www.golem.de/0311/28627.html. Götz, Volkmar: Polizeiliche Bildaufnahmen von öffentlichen Versammlungen, in: NVwZ 1990, S. 112 ff. — Allgemeines Polizei- und Ordnungsrecht, 12. Aufl., Heidelberg 1995. Gras, Marianne: Kriminalprävention durch Videoüberwachung: Gegenwart in Großbritannien – Zukunft in Deutschland, Baden-Baden 2003. Grimm, Dieter: Die Zukunft der Verfassung, 2. Aufl., Frankfurt 1994. Gröpl, Christoph: Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung – Legitimation, Organisation und Abgrenzungsfragen, Berlin 1993. Groß, Thomas: Terrorbekämpfung und Grundrechte – Zur Operationalisierung des Verhältnismäßigkeitsgrundsatzes, in: KritJ 2002, S. 1 ff. Guldi, Harald: Der praktische Fall: Die Razzia im Versammlungsraum, in: VerwR 1999, S. 178 ff. Gundermann, Lukas/Köhntopp, Marit: Biometrie zwischen Bond und Big Brother. Technische Möglichkeiten und rechtliche Grenzen, in: DuD 1999, S. 143 ff. Gusy, Christoph: Grundrechtsschutz vor staatlichen Informationseingriffen, in: VerwArch 74 (1983), S. 91 ff. — Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz, in: Die Verwaltung 24 (1991), S. 467 ff. — Aufbewahrung erkennungsdienstlicher Unterlagen, in: VerwArch 84 (1993), S. 441 ff. — Polizei und Nachrichtendienste im Kampf gegen die organisierte Kriminalität, in: KritV 77 (1994), S. 242 ff. — Rasterfahndung nach Polizeirecht, in: KritV 85 (2002), S. 474 ff. — Polizeirecht, 5. neubearb. Aufl., Tübingen 2003. Haas, Günter: Der „Große Lauschangriff“ – klein geschrieben, NJW 2004, S. 3082 ff. Habermehl, Kai: Polizei- und Ordnungsrecht, Baden-Baden 1993. Hailbronner, Kay: Ausländerrecht. Kommentar Ordner 1–3, Heidelberg Stand 4/2005, Ordner 1 zu AuslG Stand 6/2004.

Literaturverzeichnis

265

Hailbronner, Kay/Thiery, Claus: Schengen II und Dublin – Der zuständige Asylstaat in Europa, in: ZAR 17 (1997), S. 55 ff. Heesen, Dietrich/Hönle, Jürgen: Bundesgrenzschutzgesetz – BGSG mit VwVG und UZwG: Kommentar für Studium und Praxis, 4. Aufl., Hilden 2002. Heilmann, Eric: Die Bertillonnage und „die Stigmata der Entartung“, in: KrimJ 1994, S. 36 ff. Henninger, Markus: Observation im Versammlungsgeschehen, in: DÖV 1998, S. 713 ff. Henrichs, Axel: Staatlicher Einsatz von Videotechnik, in: BayVBl 2005, S. 289 ff. Hesse, Hans Albrecht: Der Schutzstaat, Baden-Baden 1994. Hetzer, Wolfgang: Terrorabwehr im Rechtsstaat, in: ZRP 2005, S. 132 ff. Hilger, Hans: Zum Strafverfahrensänderungsgesetz 1999 (StVÄG 1999) – 1. und 2. Teil, in: NStZ 2000, S. 561 ff., NStZ 2001, S. 15 ff. Hirsch, Burkhard: Anschläge auf World Trade Center und Pentagon – Abschied vom Grundgesetz, in: Süddeutsche Zeitung, 2.11.2001. Hoffmann-Riem, Wolfgang: Freiheit und Sicherheit im Angesicht terroristischer Anschläge, in: ZRP 2002, S. 497 ff. Höfling, Wolfram: Die Unantastbarkeit der Menschenwürde – Annäherungen an einen schwierigen Verfassungsrechtssatz, in: JuS 1995, S. 857 ff. Horn, Hans-Detlef: Vorbeugende Rasterfahndung und informationelle Selbstbestimmung, in: DÖV 2003, S. 746 ff. — Sicherheit und Freiheit durch vorbeugende Verbrechensbekämpfung – Der Rechtsstaat auf der Suche nach dem rechten Maß, aus: Horn, Hans-Detlef (Hrsg.): Recht im Pluralismus: Festschrift für Walter Schmitt Glaeser zum 70. Geburtstag, Berlin 2003. S. 435 ff. Hornung, Gerrit: Datenschutz für Chipkarten, in: DuD 2004, S. 15 f. — Biometrische Systeme – Rechtsfragen eines Identifikationsmittels der Zukunft, in: Kritische Justiz 2004, S. 344 f. — Der Personenbezug biometrischer Daten – Zugleich eine Erwiderung auf Saeltzer, in: DuD 2004, S. 218 f. Huber, Bertold: Das Dubliner Übereinkommen, in: NVwZ 1998, S. 150 ff. — Handbuch des Ausländer- und Asylrechts, München Stand 4/2000. — Das Zuwanderungsgesetz, in: NVwZ 2005, S. 1 ff. Humberg, Andreas: Die Speicherung, Aufbewahrung und Nutzung erkennungsdienstlicher Unterlagen nach dem Strafverfahrensänderungsgesetz, in: VerwR 2004, S. 155 ff. Hustinx, J. Peter: At face value. On biometrical identification and privacy, Registratiekammer Niederlande (CBP), Den Haag 1999. ICAO: Technical Report – Version 2.0, Development and Specification of Globally interoperable Biometric Standards for Machine Assisted Identity Confirmation using Machine Readable Travel Documents,. 21.5.2004, zit: ICAO 2004, abrufbar unter: http://www.icao.int/ mrtd/download/documents/Biometrics deployment of Machine Readable Travel Documents 2004.pdf. IMK – Ständige Konferenz der Innenminister und -senatoren der Länder: 172. Sitzung, Sammlung der zur Veröffentlichung freigegebenen Beschlüsse.

266

Literaturverzeichnis

— 173. Sitzung, Sammlung der zur Veröffentlichung freigegebenen Beschlüsse. Innenausschuss, Deutscher Bundestag: 14. Wahlperiode, Protokoll der 78. Sitzung am 30. November 2001. Ipsen, Jörg: Staatsrecht I – Staatsorganisationsrecht, 14. völlig neubearb. Aufl., Neuwied, Krieftel 2002. Isensee, Josef: Das Grundrecht auf Sicherheit – Zu den Schutzpflichten des freiheitlichen Verfassungsstaates, Berlin 1983. Isensee, Josef/Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts der Bundesrepublik Deutschland Band II: Grundlagen von Staat und Verfassung, 3. Aufl., Heidelberg 2003. — Handbuch des Staatsrechts der Bundesrepublik Deutschland Band III: das Handeln des Staates, 2. Aufl., Heidelberg 1996. — Handbuch des Staatsrechts der Bundesrepublik Deutschland Band IV: Finanzverfassung, bundesstaatliche Ordnung, 2. durchgesehene Aufl., Heidelberg 1999. — Handbuch des Staatsrechts der Bundesrepublik Deutschland Band V: Allgemeine Grundrechtslehren, 2. Aufl., Heidelberg 2000. — Handbuch des Staatsrechts der Bundesrepublik Deutschland Band VI: Freiheitsrechte, 2. Aufl., Heidelberg 2001. Jain, A./Bolle, R./Pankanti, S.:Introduction to Biometrics, aus: dies. (Hrsg.): Personal Identification in Networked Society, Boston 1999, S. 1 ff. Jakob, Joachim/Jost, Tanja: Marketingnutzung von Kundendaten und Datenschutz – ein Widerspruch? – die Bildung von Konsumentenprofilen auf dem datenschutzrechtlichen Prüfstand, in: DuD 2003, S. 621 ff. Jansen, Michael: Pässe und zwischenstaatlicher Personenverkehr, in: VerwArch 90 (1999), S. 267 ff. Jarass, Hans D./Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland: Kommentar, 7. Aufl., München 2004. Jodda, Bettina: Bostons Gesichtserkennung versagt – im Geheimen, in: Telepolis, 3.9.2003, abrufbar unter: http://www.telepolis.de/deutsch/inhalt/te/15551/1.html. Junginger, Markus Götz: Biometrie in einem automatischen Grenzkontrollprojekt, ein Erfahrungsbericht über den Entscheidungsprozess am Flughafen Schiphol in Amsterdam, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 218 ff. Käppner, Joachim: Im Netz der Daten – Auf dem Weg zur zentralen Erfassung aller Deutschen? Die „biometrischen Merkmale“ im Ausweis, in: Süddeutsche Zeitung, 7.11.2001. Kastner, Berthold: Verdachtsunabhängige Personenkontrollen im Lichte des Verfassungsrechts, in: VerwArch 92 (2001), S. 216 ff. Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch, München Stand 10/ 2003. Kinzig, Jörg: An den Grenzen des Strafrechts – Die Sicherungsverwahrung nach den Urteilen des BVerfG, in: NJW 2004, S. 911 ff.

Literaturverzeichnis

267

Kirchberg, Alfred-Theodor: Personenkennzeichen – Ende der Privatsphäre, in: ZRP 1977, S. 137 ff. Klement, Jan-Henrik: Der Vorbehalt des Gesetzes für das Unvorhersehbare, in: DÖV 2005, S. 507 ff. Klische, Marcus: Zutritts- und Zugangskontrolle unter Einsatz biometrischer Verfahren, aus: Gesellschaft für Datenschutz und Datensicherung e.V. (Hrsg.): 25. Datenschutzfachtagung, 22.–23. November 2001 Zukunftsfaktor Datenschutz, Köln 2001, S. 9. Knemeyer, Franz-Ludwig: Datenerhebung und Datenverarbeitung im Polizeirecht – Zur Fortentwicklung des Polizeirechts durch einen Ergänzungsentwurf zum Musterentwurf eines einheitlichen Polizeirechts, in: NVwZ 1988, S. 193 ff. — Datenerhebung, Datenverarbeitung und Datennutzung als Kernaufgaben polizeilicher Vorbereitung auf die Gefahrenabwehr und Straftatenverfolgung, aus: Arndt, Hans-Wolfgang (Hrsg.): Völkerrecht und deutsches Recht: Festschrift für Walter Rudolf zum 70. Geburtstag, München 2001, S. 483 ff. — Polizei- und Ordnungsrecht, Lehr- und Arbeitsbuch mit Anleitungen für die Klausur, 10. überarbeitete Aufl., München 2004. Knippel, Wolfgang (Hrsg.): Verfassungsgerichtsbarkeit im Land Brandenburg: Festgabe zum 10 jährigen Bestehen des Verfassungsgerichts des Landes Brandenburg, Baden-Baden 2003. Koch, Cordelia: Freiheitsbeschränkung in Raten? – Biometrische Merkmale und das Terrorismusbekämpfungsgesetz, Frankfurt 2002. Koch, Martin: Datenerhebung und -verarbeitung in den Polizeigesetzen der Länder, Baden-Baden 1999. Köck, Wolfgang: Risikovorsorge als Staatsaufgabe, in: AöR 121 (1996), S. 1 ff. König, Marco: Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, Stuttgart, München, Hannover u. a. 2005. Königshofen, Thomas: Neue datenschutzrechtliche Regelungen zur Videoüberwachung, in: RDV 2001, S. 220 ff. Konrad, Götz: Neue Videoüberwachung beim Super Bowl getestet, in: Heise Online, 1.2.2001, abrufbar unter: http://www.heise.de/newsticker/meldung/14948. Kralingen, R.W./van Prins, C.: Using the body as means of identification: legal implications of biometric technologies, The Computer Law and Security Report 1998. Kramer, Urs: Das „modernste Polizei-Gesetz aller Länder“, in: VerwR 2005, S. 186 ff. Krane, Christian: Schleierfahndung: rechtliche Anforderungen an die Gefahrenabwehr durch ereignisunabhängige Personenkontrollen, Stuttgart/München/Hannover u. a. 2003. Krause, Peter: Das Recht auf informationelle Selbstbestimmung – BVerfGE 65, 1, in: JuS 1984, S. 268 ff. Krause, Peter/Steinbach, Robert: Steuer und Sozialgeheimnis im Gewerberecht, in: DÖV 1985, S. 549 ff. Kriele, Martin: Einführung in die Staatslehre: die geschichtlichen Legitimitätsgrundlagen des demokratischen Verfassungsstaates, 6. überarb. und erweiterte Aufl., Stuttgart 2003. Kruse, Dietrich/Peuckert, Heribert: Chipkarte und Sicherheit, in: DuD 1995, S. 142 ff.

268

Literaturverzeichnis

Kunig, Philip: Das Rechtsstaatsprinzip: Überlegungen zu seiner Bedeutung für das Verfassungsrecht der Bundesrepublik Deutschland, Tübingen 1986. Küster, Dieter: Automatisiertes Fingerabdruck-Identifizierungssystem (AFIS), in: Kriminalistik 1994, S. 154 ff. Kutscha, Martin: Große Koalition der inneren Sicherheit? – Die gegenwärtige Polizeigesetzgebung der Länder, in: Bürgerrechte & Polizei/Cilip, 59 (1998). — „Schleierfahndung“ und Aufenthaltsverbot: neue Polizeibefugnisse in Berlin, Brandenburg und Sachsen, in: LKV 10 (2000), S. 134 ff. — Kurze Stellungnahme zum Entwurf des Terrorismusbekämpfungsgesetzes, BT-Drs. 14/ 7386. — Verfassungsrechtlicher Schutz des Kernbereiches privater Lebensgestaltung – nichts Neues aus Karlsruhe?, in: NJW 2005, S. 1 ff. Lahner, Maurice: Anwendung des § 6 c BDSG auf RFID, in: DuD 2004, S. 723 ff. Landvogt, Walter: Perspektiven zum Einsatz biometrischer Technologien im Bereich von Personaldokumenten – Statement auf dem BioS-Symposium am 09.02.2000, Darmstadt 2000. Laßmann, Gunter: Bewertungskriterien zum Vergleich biometrischer Verfahren, in: DuD 1999, S. 135 f. Lemke, Michael/Julius, Karl-Peter/Krehl, Christoph: Heidelberger Kommentar zur Strafprozessordnung, 3. neubearb. Aufl., Heidelberg 2001, zit.: Bearbeiter in: HK. Lepsius, Oliver: Das Verhältnis von Sicherheit und Freiheitsrechten in der Bundesrepublik Deutschland nach dem 11. September 2001, 2001, abrufbar unter: http://www.aicgs.org/. Linck, Joachim/Jutzi, Siegfried/Hopfe, Jörg (Hrsg.): Die Verfassung des Freistaates Thüringen: Kommentar, Stuttgart 1994. Lisken, Hans: Neue polizeiliche Ermittlungsmethoden im Rechtsstaat des Grundgesetzes, in: DRiZ 1987, S. 184 ff. — Verdachts- und ereignisunabhängige Personenkontrolle zur Bekämpfung der grenzüberschreitenden Kriminalität, in: NVwZ 1998, S. 22 ff. — Zur polizeilichen Rasterfahndung, in: NVwZ 2002, S. 513 ff. Lisken, Hans/Denninger, Ehrhard (Hrsg.): Handbuch des Polizeirechts, 3. neubearbeitete Aufl., München 2001. Lisken, Hans/Mokros, Reinhard: Richter- und Behördenleitervorbehalte im neuen Polizeirecht, in: NVwZ 1999, S. 609 ff. Loesing, Heiko: Das automatisierte Fingerabdruck-Identifizierungssystem (AFIS): ein Rückund Ausblick, aus: Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag: das Bundeskriminalamt am Ausgang des 20. Jahrhunderts, Wiesbaden 1998. S. 441 ff. Löper, Friedrich: Das Dubliner Übereinkommen über die Zuständigkeit für Asylverfahren, in: ZAR 2000, S. 16 ff. Macht, Klaus: Verwertungsverbote bei rechtswidriger Informationserlangung im Verwaltungsverfahren, Berlin 1999.

Literaturverzeichnis

269

Mahlmann, Matthias: Die Grenzen finaler Eingriffsnormen im Polizeirecht Mecklenburg-Vorpommerns und Berlins, in: LKV 2001, S. 102 ff. Mandelartz, Herbert/Sauer, Helmut/Srube, Bernhard: Polizeigesetz Saarland, Lübeck 1990. Mangoldt, Hermann von/Klein, Friedrich (Hrsg.): Das Bonner Grundgesetz, Kommentar, 4. vollst. neubearb. Aufl., München 1999. Markwardt, Manfred/Brodersen, Kilian: Zur Prognoseklausel in § 81 g StPO, in: NJW 2000, S. 692 ff. Marx, Reinhard: Asylverfahrensgesetz, 4. Aufl., Neuwied/Krieftel 1999. Maunz, Theodor/Dürig, Günter (Hrsg.): Grundgesetz Kommentar, Lieferungen 1 bis 43, München Stand 2/2004. Medert, Klaus M./Süßmuth, Werner: Pass- und Personalausweisrecht. Band 1: Personalausweisrecht des Bundes und der Länder, 3. überarbeitete Aufl., Stuttgart 1998. — Pass- und Personalausweisrecht. Band 2: Passrecht, 3. neu bearbeitete Aufl., Stuttgart 2001. Meister, Johannes: Die gefahrenabwehrrechtliche Rasterfahndung, in: JA 2003, S. 83 ff. Meyer-Goßner, Lutz: Strafprozessordnung – Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, 48. neubearb. Aufl., München 2005. Möllers, Christoph: Polizeikontrollen ohne Gefahrenverdacht – Ratio und rechtliche Grenzen der neuen Vorsorgebefugnisse, in: NVwZ 2000, S. 382 ff. Möstl, Markus: Die staatliche Garantie für die öffentliche Sicherheit und Ordnung: Sicherheitsgewährleistungen im Verfassungsstaat, im Bundesstaat und in der Europäischen Union, Tübingen 2002. MPI – Albrecht, Hans-Jörg/Dorsch, Claudia/Krüpe, Christiane: Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den § 100 a, 100 b StPO und anderer verdeckter Ermittlungsmaßnahmen – Abschlussbericht, Max-Planck-Institut für ausländisches und internationales Strafrecht, Freiburg 2003, zit: MPI 2003. Münch, Ingo v (Begr.)/Kunig, Philip (Hrsg.): Grundgesetz-Kommentar, Band 1, Präambel bis Art. 19, 5. Aufl., München 2000. — Band 3, Art. 70 bis Art. 146 und Gesamtregister, 4./5. neubearb. Aufl., München 2003. Müller, Jürgen/Handy, Matthias: RFID und Datenschutzrecht – Risiken, Schutzbedarf und Gestaltungsideen, in: DuD 2004, S. 655 ff. Müller, Klaus/Pfau, Axel: Biometrische Verfahren zur Verifikation der Personenidentität, in: DuD 1992, S. 346 ff. Müller, Oswin: Abschied von der konkreten Gefahr als polizeiliche Eingriffsbefugnis, in: StV 1995, S. 602 ff. Müller-Terpitz, Ralf: Grenzpolizeiliche Schleierfahndung im Binnenraum – Zur ersten Änderung des Bundesgrenzschutzgesetzes, in: DÖV 1999, S. 329 ff. Munde, Axel: Die Evaluation biometrischer Systeme – Im internationalen Kontext, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 145 ff.

270

Literaturverzeichnis

National Institute of Standards and Technology: Summary of NIST standards for biometric accuracy, tamper resistance, and interoperability. November 13, 2002. Neumann, Dieter: Vorsorge und Verhältnismäßigkeit: die kriminalpräventive Informationserhebung im Polizeirecht, Berlin 1994. Nolde, Veronika: Grundlegende Aspekte biometrischer Verfahren, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 20 ff. Nolte, Martin: Die Anti-Terror-Pakete im Lichte des Verfassungsrechts, in: DVBl 2002, S.573 ff. Paeffgen, Hans-Ullrich: Art. 30, 70, 101 I GG – vernachlässigbare Normen? Revisibilität von Landesrecht durch das BVerwG und „vorbeugende Verbrechensbekämpfung“, in: JZ 1991, S. 437 ff. Pampus, Jürgen: BioTrust aus Herstellersicht. Ein wichtiger Impuls für den „Biometrie-Standort Deutschland“, in: DuD 2000, S. 349 ff. Papier, Hans-Jürgen/Möller, Johannes: Das Bestimmtheitsgebot und seine Durchsetzung, in: AöR 122 (1997), S. 177 ff. Peters, Tilmann: Anlassunabhängige Personenkontrollen: zur Verfassungsmäßigkeit der entsprechenden Ermächtigungsgrundlagen in den Polizeigesetzen der Länder und im Bundesgrenzschutzgesetz, Hamburg 2004. Pfeiffer, Gerd (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz mit Einführungsgesetz, 5. neubearbeitete Aufl., München 2003, zit: Bearb. in: KK. — Strafprozessordnung und Gerichtsverfassungsgesetz: Kommentar, 5. neubearb. und erw. Aufl., München 2005. Pieroth, Bodo: Die präventiven und repressiven Aufgaben des Bundesgrenzschutzes, besonders an den Binnengrenzen, in: VerwArch 88 (1997), S. 568 ff. Pieroth, Bodo/Schlink, Bernhard: Grundrechte, 20. neubearb. Aufl., Staatsrecht 2, Heidelberg 2004. Pieroth, Bodo/Schlink, Bernhard/Kniesel, Michael: Polizei- und Ordnungsrecht, 2.Aufl., München 2004. Pitschas, Rainer: Polizeirecht im kooperativen Staat – innere Sicherheit zwischen Gefahrenabwehr und kriminalpräventiver Risikovorsorge, in: DÖV 2002, S. 221 ff. Pohlmann, Norbert: Biometrics and IT Security. About the practical deployment of the new Technology, in: DuD 2002, S. 547 ff. Prittwitz, Cornelius: Strafrecht und Risiko, aus: Bora, Alfons (Hrsg.): Rechtliches Risikomanagement: Form, Funktion und Leistungsfähigkeit des Rechts in der Risikogesellschaft, Berlin 1999, S. 193 ff. Probst, Thomas: Biometrie und SmartCards: Wie kann Datenschutz technisch sichergestellt werden, in: DuD 2000, S. 322 ff. — Ablage biometrischer Merkmale auf Chipkarten und PC aus Sicht des Datenschutzes – Biotrust-Workshop am 28.03.2002, Berlin, abrufbar unter: http://www. datenschutzzentrum.de/download/biomfalt.pdf.

Literaturverzeichnis

271

— Biometrie aus datenschutzrechtlicher Sicht, aus: Nolde, Veronika/Leger, Lothar (Hrsg.): Biometrische Verfahren, Körpermerkmale als Passwort – Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation, Köln 2002, S. 115 ff. Probst, Thomas/Köhntopp, Marit: Datenschutzgerechter und datenschutzfördernder Einsatz von biometrischen Verfahren – Potential biometrischer Systeme als Privacy-Enhancing Technologies, 1999, abrufbar unter: http://www.datenschutzzentrum.de/projekte/biometrie/bsipabio.htm. Rammelsberger, Annette: Schöne neue Sicherheitswelt, in: Süddeutsche Zeitung, 19.2.2004, S. 2. Ranft, Otfried: Fahndung nach Beschuldigten und Zeugen gemäß dem StVÄG 1999, in: StV 2002, S. 38 ff. Rath, M./Brinkmann, B.: Strafverfahrensänderungsgesetz – DNA-Analyse („Genetischer Fingerabdruck“) und DNA-Identitätsfeststellungsgesetz aus fachwissenschaftlicher Sicht, in: NJW 1999, S. 2697 ff. Rehmke, Stephen/Schiek, Sebastian/Leopold, Nils/Lippe, Marcus: Deutsche Terrorbekämpfung. Die innenpolitischen Neuerungen der sogenannten Sicherheitspakete, in: Forum Recht 2002, S. 19 ff. Reimer, Helmut: Biometrische Identifikation – Eine aussichtsreiche Innovation, aus: Behrens, Michael/Roth, Richard (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven, Wiesbaden 2001, S. 1 ff. Renner, Günter: Ausländerrecht. Ausländergesetz und Asylverfahrensgesetz mit Artikel 16 a GG und materiellem Asylrecht sowie arbeits- und sozialrechtlichen Vorschriften, Kommentar, 7. Aufl., München 1999. — Ausländerrecht in Deutschland, München 1999. Riegel, Reinhard: Nochmals: Polizeiliche Bildaufnahmen von öffentlichen Versammlungen, in: NVwZ 1990, S. 745 ff. — Datenschutz bei den Sicherheitsbehörden, 2. Aufl., Berlin/Köln/Bonn/München 1992. — BGS-Neuregelungsgesetz, Kommentar, Köln/Berlin 1996. Rieß, Peter (Hrsg.): StPO, Löwe-Rosenberg, Großkommentar, 25. neubearb. Aufl., München 1997–2004,. zit: Bearb. in: Löwe-Rosenberg. Robbers, Gerhard: Sicherheit als Menschenrecht: Aspekte der Geschichte, Begründung und Wirkung einer Grundrechtsfunktion, Baden-Baden 1987. Robrecht, Michael: Zur polizeilichen Videoüberwachung bei Versammlungen und an Kriminalitätsschwerpunkten, in: NJ 2000, S. 348 ff. Röger, Ralf/Stephan, Alexander: Hausarbeitsfall: Die Videoüberwachung, in: NWVBl 2001, S. 201 ff. Roggan, Fredrik: Die Videoüberwachung von öffentlichen Plätzen oder: Immer mehr gefährliche Orte für Freiheitsrechte, in: NVwZ 2001, S. 134 ff. — Handbuch zum Recht der inneren Sicherheit, Bonn 2003. Roßnagel, Alexander (Hrsg.): Der elektronische Ausweis. Notwendige und mögliche Identifizierung im E-Government, in: DuD 2002, S. 281 ff.

272

Literaturverzeichnis

— Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Rötzer, Florian: Die überwachte Stadt, in: Telepolis, 3.7.2003, abrufbar unter: http://www. telepolis.de/deutsch/inhalt/co/15124/1.html. — Mehr Daten für mehr Behörden, in: Telepolis, 9.10.2003, abrufbar unter: http://www.heise.de/tp/deutsch/html/result.xhtml?url=/tp/deutsch/inhalt/te/15811/1.html&words=SIS% 20II. — Wie du mir, so ich dir, in: Telepolis, 2.1.2004, abrufbar unter: http://www.telepolis.de/ deutsch/inhalt/te/16434/1.html. Roxin, Klaus: Strafverfahrensrecht, 25. Aufl., München 1998. Rublack, Susanne: INPOL-neu aus datenschutzrechtlicher Sicht, in: DuD 1999, S. 437 ff. Ruder, Karl-Heinz/Schmitt, Steffen: Polizeirecht Baden-Württemberg, 6. Aufl., Baden-Baden 2005. Sachs, Michael: Die Grundrechte innerhalb der Landesverfassung und neben denen des Grundgesetzes, aus: Knippel, Wolfgang (Hrsg.): Verfassungsgerichtsbarkeit im Land Brandenburg: Festgabe zum 10 jährigen Bestehen des Verfassungsgerichts des Landes Brandenburg, Baden-Baden 2003, S. 103 ff. — (Hrsg.) Grundgesetz Kommentar, 3. Aufl., München 2003, zit.: Bearbeiter in: Sachs, GG. Saeltzer, Gerhard: Sind diese Daten personenbezogen oder nicht? in: DuD 2004, S. 218 ff. Schaar, Peter: Editorial: Was lange währt. Gesetzgebungsverfahren zum BDSG abgeschlossen, in: MMR 2001, S. 345 ff. Schenke, Wolf-Rüdiger: Die Verwendung der durch strafprozessuale Überwachung der Telekommunikation gewonnenen personenbezogenen Daten zur Gefahrenabwehr, in: JZ 2001, S. 997 ff. — Polizei- und Ordnungsrecht, aus: Steiner, Udo (Hrsg.): Besonderes Verwaltungsrecht: Ein Lehrbuch 7. Aufl., Heidelberg 2003, S. 175 ff. — Polizei- und Ordnungsrecht, 3. neubearb. Aufl., Heidelberg 2004. Schickedanz, Erich: Das informationelle Selbstbestimmungsrecht, in: BayVBl 1984, S. 705 ff. Schild, Hans-Hermann: Verwendung von Daten aus erkennungsdienstlicher Behandlung nach § 81 b StPO. Ist § 81 b 2. Alt. StPO noch eine ausreichende Rechtsgrundlage, in: DuD 2002, S. 679 ff. Schlink, Bernhard: Das Recht der informationellen Selbstbestimmung, in: Der Staat 25 (1986), S. 233 ff. Schmidt, Christiane/Lenz, Jörg-M.: Unterschriftenerkennung, aus: Behrens, Michael/Roth, Richard (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven, Wiesbaden 2001, S. 179 ff. Schmidt, Reiner: Der Staat der Umweltvorsorge, in: DÖV 1994, S. 749 f. Schmidt-Bleibtreu, Bruno/Klein, Franz (Hrsg.): Kommentar zum Grundgesetz, 10. Aufl., Neuwied 2004. Schmitt Glaeser, Alexander: Videoüberwachung öffentlicher Räume. Zur Möglichkeit administrativer panoptischer Machtausübung, in: BayVBl 2002, S. 584 ff.

Literaturverzeichnis

273

Schmitt Glaeser, Walter: Private Gewalt im politischen Meinungskampf: Zugleich ein Beitrag zur Legitimität des Staates, 2. Aufl., Berlin 1992. Schnekenburger, Franz: Das Aus für „verdachtsunabhängige“ Personenkontrollen?: zugleich Anmerkungen zur Entscheidung des Landesverfassungsgerichts Mecklenburg-Vorpommern vom 21.10.1999 – LVerfG 2/98, in: BayVBl, 132 (2001), S. 129 ff. Schoch, Friedrich: Rechtsschutz gegen polizeiliche Maßnahmen. Eine Problemskizze zum Grenzbereich von Gefahrenabwehr- und Strafverfolgungsmaßnahmen, aus: Küper, Wilfried/Welp, Jürgen (Hrsg.): Beiträge zur Rechtswissenschaft. Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, Heidelberg 1993, S. 1095 ff. — Polizei- und Ordnungsrecht, 3. Teil: Eingriffsermächtigungen, in: JuS 1994, S. 479 ff. — Polizei- und Ordnungsrecht, aus: Schmidt-Aßmann, Eberhard/Badura, Peter (Hrsg.): Besonderes Verwaltungsrecht. 12. neubearb. Aufl., Berlin 2003, S. 111 ff., zit: Schoch, POR. — Abschied vom Polizeirecht, in: Der Staat 2004, S. 347 ff. Scholand, Markus: Videoüberwachung und Datenschutz – Nur ein Thema am Rande, in: DuD 2000, S. 202 f. Scholz, Rubert/Pitschas, Rainer: Informationelle Selbstbestimmung und staatliche Informationsverantwortung, Berlin 1984. Schöne, Bernd: Biometrie. Stand der Technik und Akzeptanz, in: DSWR 2000, S. 75 f. Schriever--Steinberg, Angelika: Die Regelungen zur Verarbeitung personenbezogener Daten im neuen Ausländerrecht, in: ZAR 1991, S. 66 ff. Schröder, Birgit: Das Finderabdruckvergleichssystem EURODAC, in: ZAR 2001, S. 71 ff. Schröder, Svenja: Beweisverwertungsverbote und die Hypothese rechtmäßiger Beweiserlangung im Strafprozessrecht, Berlin 1992. Schröter, Klaus G.: Standardisierung biometrischer APIs, in: DuD 1999, S. 160. Schulze, Hagen: Staat und Nation in der europäischen Geschichte, München 1999. Schulze-Fielitz, Helmut: Nach dem 11. September: An den Leistungsgrenzen eines verfassungsstaatlichen Polizeirechts, aus: Horn, Hans-Detlef (Hrsg.): Recht im Pluralismus: Festschrift für Walter Schmitt Glaeser zum 70. Geburtstag, Berlin 2003, S. 407 ff. Schulzki-Haddouti, Christiane: Ein Hauch von Unsicherheit. Biometrische Zugangssysteme für PCs lassen sich leicht täuschen: Schon heißer Atem genügt, in: Süddeutsche Zeitung, 28.01.2002, S. V2/11. — Die Europäische Union baut das Schengen-Informationssystem aus, in: Telepolis, 11.4.2002, abrufbar unter: http://www.heise.de/tp/deutsch/inhalt/te/12290/1.html. Schumacher, Joachim: Verwertbarkeit rechtswidrig erhobener Daten im Polizeirecht, Aachen 2001. Schütte, Matthias: Befugnis des Bundesgrenzschutzes zu lageabhängigen Personenkontrollen, in: ZRP 2002, S. 393 ff. Selmer, Peter/v. Münch, Ingo (Hrsg.): Gedächtnisschrift für Martens, Berlin/New York 1987. Simitis, Spiros (Hrsg.): Kommentar zum Bundesdatenschutzgesetz, 5. völlig neubearb. Aufl., Baden-Baden 2003. Simon, Helmut (Hrsg.): Handbuch der Verfassung des Landes Brandenburg, Stuttgart/München u. a. 1994. 18 Meuth

274

Literaturverzeichnis

Simon, Stephan: Bayern macht den Anfang, in: Süddeutsche Zeitung, 1.8.2002. Sommermann, Karl Peter: Staatsziele und Staatszielbestimmungen, Tübingen 1997. Soria, Martinez: Verdachtsunabhängige Kontrollen durch den Bundesgrenzschutz, in: NVwZ 1999, S. 270 ff. Sprenger, Wolfgang/Fischer, Thomas: Zur Erforderlichkeit der richterlichen Anordnung von DNA-Analysen, in: NJW 1999, S. 1830 ff. Stechow, Constantin v./Foerster, Michael v.: Anmerkung zum Urteil des VGH Mannheim v. 21.7.2003 – 1 S 377/02, in: MMR 2004, S. 202. Steinmüller, Wilhelm: Der neue Personalausweis, aus: Kutscha, Martin/Paech, Norman (Hrsg.): Totalerfassung: „Sicherheitsgesetze“, Volkszählung, neuer Personalausweis, Möglichkeiten der Gegenwehr, Köln 1986, S. 60 ff. Stephan, Ulrich: Zur Verfassungsmäßigkeit anlassunabhängiger Personenkontrollen, in: DVBl 1998, S. 81 ff. Stern, Klaus (Hrsg.): Das Staatsrecht der Bundesrepublik Deutschland, Band III/2, München 1994. Staatsministerium des Inneren Bayern: Pressemitteilung 436/02 – Beckstein präsentiert neue Wege in der Verbrechensbekämpfung. Stoll, Peter-Tobias: Sicherheit als Aufgabe von Staat und Gesellschaft: Verfassungsordnung, Umwelt- und Technikrecht im Umgang mit Unsicherheit und Risiko, Tübingen 2003. Storr, Christian/Wenger, Frank/Eberle, Simone/Albrecht, Rainer/Zimmermann-Kreher, Annette: Kommentar zum Zuwanderungsgesetz, Stuttgart/München/Hannover u. a. 2005, zit: Storr/Eberle/Albrecht u. a.. Strasser, Peter: Das neue Kontrolldenken in der Kriminologie, in: KrimJ 2005, S. 39 ff. Streit, Christian: Die Auswirkungen des Terrorismusbekämpfungsgesetzes auf die Regelungen zum Ausländerzentralregister, in: ZAR 2002, S. 237 ff. Streit, Christian/Heyder, Udo: Ausländerzentralregistergesetz, Köln/Berlin/Bonn/München 1997. Streit, Christian/Strocke, Frank-Rüdiger: Der Datenbestand des Ausländerzentralregisters, in: ZAR 1999, S. 109 ff. TAB – Büro für Technikfolgenabschätzung beim Deutschen Bundestag (Hrsg.): Biometrische Identifikationssysteme: Sachstandsbericht, TAB-Arbeitsbericht Nr. 76, Berlin 2002. — (Hrsg.) Biometrie und Ausweisdokumente Leistungsfähigkeit, politische Rahmenbedingungen, rechtliche Ausgestaltung: Zweiter Sachstandsbericht, TAB-Arbeitsbericht Nr. 93, Berlin 12/2003. Tegtmeyer, Henning: Polizeigesetz Nordrhein-Westfalen, 8. Aufl., Stuttgart/München/Hannover u. a. 1995. TeleTrust Deutschland e.V. – Arbeitsgruppe 6: biometrische Identifikationsverfahren: Bewertungskritierien zur Vergleichbarkeit biometrischer Verfahren. Kriterienkatalog – Version 2.0, Stand 10.07.2002, Erfurt 2002. Thalheim, Lisa/Krissler, Jan/Ziegler, Peter-Michael: Körperkontrolle – Biometrische Zugangssicherungen auf die Probe gestellt, in: C’t 2002, S. 114 ff.

Literaturverzeichnis

275

Thiel, Christian: BioTrust: Erfahrungen und Anforderungen aus Betreibersicht, in: DuD 2000, S. 351 ff. Tinnefeld, Marie-Theres/Ehmann, Eugen/Gerling, Rainer W.: Einführung in das Datenschutzrecht, 4. völlig neubearb. und erw. Aufl., München, Wien 2005. Tomko, George: Privacy Laws & Business 9 th Privacy Commissioners, Data Protection Authorities Workshop Biometrics as a Privacy-Enhancing Technology: Friend or Foe of Privacy? Santiago di Compostela, Spanien 1998, abrufbar unter: http://www.dss.state.ct.us/ digital/tomko.htm. Tönnesen, Christian: Statische und dynamische biometrische Verfahren, in: DuD 1999, S. 161. Trute, Hans-Heinrich: Die Erosion des klassischen Polizeirechts durch die polizeiliche Informationsvorsorge, aus: Erbguth, Wilfried/Müller, Friedrich/Neumann, Volker (Hrsg.): Rechtstheorie und Rechtsdogmatik im Austausch, Gedächtnisschrift für Bernd Jeand’Heur, Berlin 1999, S. 403 ff. — Gefahr und Prävention in der Rechtsprechung zum Polizei- und Ordnungsrecht, in: Die Verwaltung, 36 (2003), S. 501 ff. Unabhängiges Landeszentrum für Datenschutz (ULD): Positionspapier zum Antiterrorgesetz der Bundesregierung Kiel, 2001. — Stand der nationalen und internationalen Diskussion zum Thema Datenschutz bei biometrischen Daten, Kiel 2002. — Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren in Ausweispapieren und bei ausländerrechtlichen Identitätsfeststellungen, Kiel Juli 2003. Vahle, Jürgen: Verfassungsrechtliche Probleme bei der datenschutzgerechten Novellierung des materiellen Polizeirechts, erläutert am Beispiel des Regierungsentwurfs des Landes Nordrhein-Westfalen, in: VerwR 1990, S. 46. — Zum Stand der polizeilichen Datenverarbeitung, in: DuD 1996, S. 267 ff. Veit, Franz: Auswirkungen biometrischer Systeme auf Politik, Wirtschaft und Gesellschaft, in: DuD 2000, S. 354 ff. Volkmann, Uwe: Sicherheit und Risiko als Probleme des Rechtsstaats, in: JZ 2004, S. 696 ff. Waechter, Kay: Probleme des neuen niedersächsischen Gefahrenabwehrgesetzes, in: ZG 1995, S. 142 ff. — Die „Schleierfahndung“ als Instrument der indirekten Verhaltenssteuerung durch Abschreckung und Verunsicherung, in: DÖV 1999, S. 138 ff. — Polizei- und Ordnungsrecht, Baden-Baden 2000. — Videoüberwachung öffentlicher Räume und systematischer Bildabgleich, in: NdsVBl 2001, S. 77 ff. — Die aktuelle Situation des Polizeirechts, in: JZ 2002, S. 854 ff. Walter, Bernd: Erweiterte Befugnisse der Polizei zur Bekämpfung der illegalen Einreise und der grenzüberschreitenden Kriminalität: Eine unabdingbare Notwendigkeit nach dem Wegfall der allgemeinen Grenzkontrollen in Westeuropa, in: Die Polizei 1999, S. 33 ff. Wayman, James L.: The Federal Legislative Basis for Government Applications of Biometric Technologies, aus: Waymann, James L. (Hrsg.): National Biometric Test Center – Collected Works 1997–2000, S. 243 ff. 18*

276

Literaturverzeichnis

Weber, Frank: Gesichtserkennung, aus: Behrens, Michael/Roth, Richard (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven, Wiesbaden 2001, S. 105 ff. Weichert, Thilo: Biometrie – Freund oder Feind des Datenschutzes, in: CR 1997, S. 369 ff. — Kommentar zum Ausländerzentralregistergesetz (AZRG), Neuwied, Krieftel 1998. — Private Videoüberwachung und Datenschutzrecht, 2001, abrufbar unter: http://www.datenschutzzentrum.de/material/themen/video/vidpriv.htm. — Die Wiederbelebung des Personenkennzeichens insbesondere am Beispiel der Einführung einer einheitlichen Wirtschaftnummer, in: RDV 2002, S. 170 ff. — Datenschutz für Ausländer nach dem 11. September, in: DuD 2002, S. 423 ff. — Öffentliche Videoüberwachung aus der Sicht der Europäischen Datenschutzrichtlinie und des deutschen Datenschutzrechts, 2000, abrufbar unter: http://www.datenschutzzentrum. de/material/themen/video/vidgoett.htm. — Datenschutz für Flüchtlinge nach der Anti-Terror-Gesetzgebung, in: Asylmagazin 2002, Heft 4, abrufbar unter: http://www.asyl.net/Magazin/4_2002a.htm. Weingart, Olaf: Die bayerische Polizeirechtsnorm des Art.13 Abs.1 Nr.5 PAG – Zur sog. Schleierfahndung und deren Verfassungsmäßigkeit, Teil 1 und 2, in: BayVBl 2001, S. 33 ff., 69 ff. Westerholt, Margot Gräfin v./Döring, Wolfgang: Datenschutzrechtliche Aspekte der Radio Frequency Identification, Ein „virtueller Rundgang“ durch den Supermarkt der Zukunft, in: CR 2004, S. 710 ff. Westphal, Volker/Stoppa, Edgar: Das Schengen-Visum, in: ZAR 2003, S. 211 ff. Winter, Gerd: Das Recht der Risikogesellschaft, in: KritJ 1998, S. 518 ff. Wirth, Anthonia: Inpol-neu: Folgen für den Datenschutz, in: Bürgerrechte & Polizei/Cilip 66 (1/1999), abrufbar unter: http://www.cilip.de/ausgabe/62/inpol.htm. Wirtz, Brigitte: Biometrische Verfahren – Überblick, Evaluierung und aktuelle Themen, in: DuD 1999, S. 129 ff. Wolf, Heinz/Stephan, Ulrich: Polizeigesetz für Baden-Württemberg: Kommentar, 5. überarb. Aufl., Stuttgart 1999. Woodward, John D., Jr.: Privacy Vs. Security: Electronic Surveillance in the Nation’s Capital. Washington, D.C., USA 2002, abrufbar unter: http://www.dcwatch.com/issues/privacy. htm. Wulff, Christian: Befugnisnormen zur vorbeugenden Verbrechensbekämpfung in den Landespolizeigesetzen: Untersucht am Beispiel von verdachts- und ereignisunabhängigen Personenkontrollen und von offenen Videoüberwachungen im öffentlich zugänglichen Raum, Herzogenrath 2003. Würtenberger, Thomas/Heckmann, Dirk/Riggert, Rainer: Polizeirecht in Baden-Württemberg, 5. völlig neubarb. Aufl., Heidelberg 2002. Würtenberger, Thomas/Schenke, Wolf-Rüdiger: Der Schutz von Amts- und Berufsgeheimnissen im Recht der polizeilichen Informationsvorsorge, in: JZ 1999, S. 548 ff. Würz, Karl: Polizeiaufgaben und Datenschutz in Baden-Württemberg, Stuttgart 1993. Ziegler, Peter-Michael: Katzenjammer Biometrie – eine Branche in Erklärungsnot, in: C’t 12/2002, S. 38.

Literaturverzeichnis

277

Zinke, Joachim: Sprecherkennung, aus: Behrens, Michael/Roth, Richard (Hrsg.): Biometrische Identifikation – Grundlagen, Verfahren, Perspektiven, Wiesbaden 2001, S. 159 ff. Zippelius, Reinhold: Allgemeine Staatslehre, 14. neubearb. Aufl., München 2003. Zschunke, Peter: Ein einziger Chip für viele Aufgaben, in: Süddeutsche Zeitung, 25.6.2002.

Sachregister AFIS 34, 82 f., 91, 183 f., 192 Annexkompetenz 136 Anonyme Verfahren siehe biometrische Systeme, Funktionsweise Asylverfahren 64, 84 f., 101 Aufenthaltstitel 43, 44, 59 f., 100 – EG-Verordnung 51, 61 Aufenthaltstitel, biometrische 240 Aufenthaltsverordnung 74 AufenthG 58, 76 Augen 54 Ausländerausweise 43, 58 f., 75, 117, 165, 179 f. – Parlamentsvorbehalt 182 Ausländerdateien, dezentral 70, 73, 183, 189, 190 Ausländerrecht – Grundrechtsschutz 165 Ausländerzentralregister 71 f., 118 Ausweisausstellung 44, 99, 100, 169, 174 Ausweisfunktion 172, 177 Ausweispflicht 45, 59, 169 automatischer Datenabruf 44, 55, 67, 72, 113, 118, 165 automatisierter Datenabgleich 23, 34, 65, 111, 115 f., 125, 164, 184 Befragung siehe Identitätsfeststellung Benachrichtigungspflichten 237, 238 – Rasterfahndung 238, 239 Bertillonage 33 Berufs- und Amtsgeheimnisse 235 Bestimmtheitsgebot 50, 170, 185, 187, 191, 195 f., 201, 204, 225, 228 – Anforderungen 198 – verfahrensrechtlicher Ausgleich 203 – Verordnungsermächtigung 180 f., 190 – Zweckbindung 190

Betroffenenrechte 56, 57, 64, 67 f., 83, 86, 93, 121, 131, 179, 237, 238 – Verwertungsverbot 131 Bewertungskriterien biometrischer Systeme 25, 28, 31 f. Bildaufzeichnung, polizeiliche 119 f. Biometrie, Begriff 13 biometrische Daten 16, 20 ff., 47, 55, 64, 67, 118, 170 – Missbrauchspotential 179 – Personenbezogenheit 47 – personengebundene Daten 19 – sensible Daten 22, 161 biometrische Merkmale 14, 18 f., 67 – besondere Eigenschaften 14, 16 f., 25, 26, 149 – Einzigartigkeit 14, 16, 18, 25 f., 149 – Merkmalsarten 18, 19, 26, 27 – Permanenz 25 – Personenkennzeichen 164 – Veränderlichkeit 16, 18, 20, 25 f., 149, 151 biometrische Systeme 14 f., 146 – Bewertungskriterien 15, 25, 27, 28, 32 – Einsatzmöglichkeiten 18, 33, 35, 36 – Funktionsweise 18, 20 f. – Grundrechtseingriff 16 – historische Entwicklung 33 – Identifikationssystem 37 – multimodal 21 – rechtliche Grundlagen 16 – Selbstauthentifizierung 24, 37 – Sicherheit 29, 148, 152 – templatefreie Verfahren 24 biometrische Verfahren siehe biometrische Systeme biometrische Verifikation 114 – Eingriffstiefe 175, 212, 213 Bundesdruckerei 49, 66

Sachregister Daktyloskopie 14, 33, 34 Dateistruktur 94, 117 Dateiverknüpfung 163 Datenabgleich, polizeilicher 20, 103, 111, 216, 221, 222 Datenabgleich siehe automatisierter Datenabgleich Datenerfassung – biometrische Daten 21, 34, 44, 67, 68 Datenerhebung 77 Datennutzung 47, 54, 81, 124, 161 – biometrische Daten 116, 117, 183 Datennutzungsbefugnisse – biometrische Daten 185 Datensammlung auf Vorrat 170 Datenschutzbeauftragter 58, 69, 70 Datenspeicherung – andere öffentliche Stellen 70 – Ausländerdaten 70 – biometrische Daten 42, 49, 65, 66 – dezentral 65, 66, 73 – Private 70 – zentral 63, 65, 66, 71, 73, 75, 87 Datenübermittlung – biometrische Daten 183 – Polizeigesetze 112, 225, 226 – polizeiliche Bildaufzeichnung 124 – Rasterfahndung 126, 233 – Verhältnismäßigkeit 216 Datenverarbeitung 46, 48, 49, 58, 109, 125, 183, 216 Datenverknüpfung 161 Dauergefahr 129 Dokumentationspflichten 204, 230, 236 Dokumentensicherheit 45, 54, 147 f. Dubliner Übereinkommen 84, 118, 193 Duldungsbescheinigung 64 dynamische Merkmale 19 f., 27 Echtheitsprüfung 54, 55 Eingriffshäufigkeit 208, 231 Eingriffsintensität 182, 187, 189, 208, 212 – automatischer Datenabgleich 223, 224 Eingriffsschwellen 199, 228, 229 – gefährlicher Ort 205 – grenzüberschreitende Kriminalität 210 – Kriminalitätsbrennpunkte 214

279

– Zurechnungszusammenhang 206, 207, 214 Eingriffstiefe 175 – Fehlerraten 175, 176 Einsatzmöglichkeiten 18, 33 f., 39 Einschätzungsspielraum des Gesetzgebers 147, 157, 231 Enrollment 20 Equal Error Rate 28, 150 Erforderlichkeitskriterium 165, 172, 173, 217, 230 Erkennungsdienst – historische Entwicklung 34 Erkennungsdienstdateien 77, 79, 83, 91, 98, 184, 191 f. – AFIS 82, 91 erkennungsdienstliche Erfassung 78, 84, 85, 88 erkennungsdienstliche Maßnahmen 77, 100, 101, 109, 115, 210 EU-Passregister 184 Eurodac 41, 84, 85, 87 f., 183, 184 Evaluations- und Berichtspflichten des Parlaments 204 Fahndung 94 f. Fahndungsdateien 56, 93, 95, 99, 111, 117, 183, 195, 221 f. – biometrische Merkmale 94, 96 – Datenabgleich 93 – Datenspeicherung 95 – Datenverarbeitung 95 False Acceptance Rate 28, 150 False Rejection Rate 28, 150 Fehlerraten 27 f., 148 f., 154, 175 f. Fingerbild 19, 149 Freiheit der Person 197 Fundpapierdatenbank 75, 76, 191 Geeignetheit 146 f. gefährdeter Ort 106, 122 – Videoüberwachungsbefugnis 205 Gefahrenabwehr – Gesetzgebungskompetenz 135 Gefahrenschwelle 127, 129, 130, 133, 143, 144, 199 Gefahrenvorsorge 142, 145 gefährlicher Ort 106

280

Sachregister

gegenwärtige Gefahr 127 Gemeinwohlinteressen 174 genetischer Fingerabdruck 162 Gesetzesvorbehalt 168 Gesetzgebungskompetenz 136, 137 Gesichtserkennungssystem 90, 119, 149, 150, 155 Gewaltmonopol 141 Gleichheitssatz 182 Grenzfahndung 96, 196 Grenzschutzaufgabe 138 grenzüberschreitende Kriminalität 107, 138, 201, 202 Großbritannien 45 Grundrechtsschutz 133, 157, 158, 168, 178 Gültigkeitsdauer 52, 151 f. Handgeometrie 19, 149 ICAO 51 Identifikation 20, 37 Identitätsfeststellung 40 f., 99 f., 177, 196, 198, 201, 205 – Begriff 41 – biometrische Identifikation 116 – biometrische Verifikation 114 – Datenverarbeitung 109, 116, 118 – Einsatzmöglichkeit biometrischer Systeme 36 – Gesetzgebungskompetenz 137 – Polizeirecht 77 – Strafverfahren 77 – zulässige Maßnahmen 108, 109 Identitätsnachweis 43, 44, 170 f. Identitätssicherung 42 f., 59, 89 – Grundrechtsschutz 159 – Rechtsgrundlagen 43 Identitätsverschleierung 155 Identitätszweifel 89 informationelle Selbstbestimmung 158 Informationsvorsorge 143, 145 Innere Sicherheit 133, 140 f. INPOL 93, 95, 112, 113 institutionelle Kontrolle – präventive Rasterfahndung 236 Interessenabwägung

– biometrischer Pass oder Personalasuweis 176 – präventive Rasterfahndung 231, 234, 235 – Schleierfahndung 207 f. Kernbereichslehre 160 Konstitutionsprinzip 159 Kontrollbereich 106 Kontrollstellen 102, 105 körperliche Bewegungsfreiheit siehe Recht auf Freiheit der Person körperliche Merkmale siehe biometrische Merkmale Kriminalitätsbrennpunkte 205, 214 kryptografische Verfahren 54 Lageerkenntnisse 108, 203, 204, 230 Landesgrundrechte 158 Lichtbild 50, 117 Live-Scan 21 Löschungsanspruch 64, 69 – polizeiliche Datenverarbeitung 131 Manipulationsüberwachung 30 Matching 20 Menschenwürde 159, 166 – biometrische Daten 166 – biometrische Merkmale 161 – biometrische Referenzdateien 183, 184 – Kernbereich 161 – Personenkennzeichen 162, 185 Mikrozensus 162, 163 Missbrauch 54 Missbrauchspotential 171, 174 f., 186 mobiles personenbezogenes Speicher- und Verarbeitungsmedium 56, 57 multimodales System 53, 177 nachrichtendienstliche Mittel 139, 140 Normenklarheit 158, 170 Objektformel 160 Objektive Schutzpflicht 140 öffentlicher Verkehrsraum 122 Parlamentsvorbehalt 181 – Ausländerausweise 182

Sachregister Pass 43 f., 57, 63, 65, 67, 99 – biometrische Merkmale 47, 49, 50 – Sicherheitsmerkmale 46, 50, 51 PassG 56 Passhoheit 60 Passpflicht 45, 59, 100, 169 Passrecht – Abruf- und Verknüpfungsverbot 165 – EG-Recht 50 f., 171 – Grundrechtsschutz 164 – Zweckbindung 55 Passregister 66, 187 Passregister, europäisches 242, 244 Personalausweis 43 f., 49, 53, 57, 63, 65, 99 – biometrische Merkmale 49, 50 Personalausweisgesetz – Rahmengesetzgebung 134 Personalausweisrecht 44 – Abruf- und Verknüpfungsverbot 165 – Grundrechtsschutz 164 – Zweckbindung 55 Personalausweisregister siehe Passregister personenbezogene Daten 47, 48, 57 – biometrische Daten 48, 186 – erkennungsdienstliche Daten 110 – Zusatzdaten 70 Personenfahndung 95, 96, 195 personengebundene Daten 18 Personenkennzeichen 161 f. Persönlichkeitsprofil 161 f., 185 polizeiliche Beobachtung 94, 97 Präventionsmaßnahmen 143 Präventionsstaat 144 Privat-Enhancing-Technologies 216 Privatsphäre 160 Profilerstellung 163 Public-Key-Verfahren 153, 175 Rahmengesetzgebung 135 Rasterfahndung 103, 104, 125 f., 139, 156, 157, 227 f., 233, 236 – Benachrichtigungspflichten 238 – Bestimmtheitsgebot 228, 229 – biometrische Daten 130 – biometrische Referenzdateien 126 – Eingriffsintensität 232

281

– institutionelle Kontrolle 236, 237 – Verhältnismäßigkeit 231, 234 Recht auf Freiheit der Person 213 Recht auf informationelle Selbstbestimmung 16, 46, 47, 134, 158, 165 f., 215 – biometrische Referenzdateien 186 – biometrisches Passregister 188 – Rechtsgrundlage 47, 158 – Schranken 168 Rechtmäßigkeitszusammenhang 132 Rechtsstaatsprinzip 157, 169, 172 Referenzdateien 23, 37, 65 f., 73, 98, 118, 154, 165, 183, 186, 188 Referenzdaten 20, 23 Replay-Attacke 30, 152 RFID 174, 241 Richtervorbehalt 102 f. Rohdaten 48, 50 Sachfahndung 98 Schengen-Visum 61 Schengener Abkommen 107 Schengener Informationssystem – SIS II 51, 94, 240 f. Schleierfahndung 107, 156, 209 f., 217, 219, 221, 225 – Eingriffsschwellen 201 – Gesetzgebungskompetenz 137 Schleppnetzfahndung 102 Schutzpflicht des Staates 140 f. Schutzstaat 144 sensible Daten 22, 161 Seriennummern 163 Sicherheit biometrischer Systeme 30, 152 Sicherheitsvorkehrungen 45, 50, 54, 61 Sistierung 209, 210 Speicherung biometrischer Merkmale 183 staatliche Schutzpflicht 142 Staatsaufgabe – Gefahrenvorsorge 142 Standardisierung biometrischer Verfahren 32, 165 Standardmaßnahme, polizeiliche 105 f. statische Merkmale 19, 21, 27 Störerbegriff 199, 200 Straftaten von erheblicher Bedeutung 102, 214 Strafverfahrensänderungsgesetz 79

282

Sachregister

Strafverfolgungsmaßnahmen 101 f. – Identitätsfeststellung 40 Strafverfolgungsvorsorge 77, 78, 135, 138 Straßen von erheblicher Bedeutung für die grenzüberschreitende Kriminalität 202 tatsächliche Anhaltspunkte 78, 105 Template 20, 22 Templatefreie Verfahren siehe biometrische Systeme, Funktionsweise Terrorbekämpfungsgesetze 49, 50, 86, 133, 145 – Gesetzgebungskompetenz 134 Toleranzrahmen 20, 21, 27 Totalerfassung 161 Trennungsgebot 140 unbestimmter Rechtsbegriff 202 Unterschrift 20, 34 USA – Grenzkontrollen 14 – INSPASS 36 – Visa Waiver Programm 51 Verarbeitungsmöglichkeiten 174, 183 Verbundsystem 82 verdeckter Eingriff – Rasterfahndung 232 verfahrensrechtliche Vorkehrungen 168, 178, 203 f., 215 f., 220, 224, 230, 235 verfassungskonforme Auslegung – Datenabgleichsbefugnis und Videoüberwachung 224 – Erkennungsdienstdateien mit Ausländerdaten 193 f. – erkennungsdienstliche Maßnahmen bei Schleierfahndung 210 – Kriminalitätsbrennpunkte 214 – präventive Rasterfahndung 235 – Videoüberwachung 205 Verfassungsstaat 142 Verhältnismäßigkeit 158, 206 – automatischer Abgleich von Videoüberwachungsdaten 223, 224 – biometrische Ausweise 170, 173, 176 f. – Fehlerraten 177, 178

– polizeiliche Datenübermittlungsbefugnisse 226 – polizeiliche Datenverarbeitung 211, 215 f., 222 f., 231 – präventive Rasterfahndung 231 – Referenzdatei 189 – Referenzdateien 179, 190 f. – Verordnungsermächtigung 181 – Zurechnungszusammenhang 206, 207 – Zweckänderung 194 Verifikation 20, 36, 37, 55 Verknüpfungsmöglichkeiten – Menschenwürde 184, 185 – präventive Rasterfahndung 232 Vermutung der Redlichkeit 144 Verordnungsermächtigung 74, 76, 180, 190 – Bestimmtheitsgebot 180, 181 Versammlungsrecht 119, 124 Verschlüsselung 24, 50, 54, 61, 62, 153 – Bildaufzeichnung 216 – biometrischer Pass oder Personalausweis 178 Verwertungsverbot 131, 220, 221 Videoüberwachung 119, 205, 222 f. – Bestimmtheit 198, 204, 213 – Eingriffsschwellen 213 – Gesetzgebungskompetenz 137 – Koppelung mit Gesichtserkennungssystem 222 f. – öffentlicher Verkehrsraum 122 – Verhältnismäßigkeit 215 Visa-Informations-System 51, 185, 240 f. Visadatei 71 f., 183, 188, 189 – biometrische Daten 74 Visaversagungs-Datei 73, 75 Visum 43, 45, 60, 61, 75, 241, 243 – EG-Recht 51 Volkszählungsurteil 163, 167 vorbeugende Kriminalitätsbekämpfung – Eingriffsschwellen 200 – verfassungsrechtliche Anforderungen 198 vorbeugende Straftatenbekämpfung 78 f., 105, 123, 138, 191, 214, 217, 234 – Drittbetroffene 111, 218, 219

Sachregister – Eingriffsschwellen 200 – Gesetzgebungskompetenz 134, 136 – Verhältnismäßigkeit 206, 207 – Videoüberwachungsbefugnisse 204 vorbeugenden Straftatenbekämpfung Wesentlichkeitsgrundsatz 181, 209 zentrale Lichtbildsammlung 82, 98 Zone für das automatische Lesen 46, 49, 63 – biometrische Merkmale 63

283

– Datennutzung 117 Zugangssicherung siehe Einsatzmöglichkeiten Zurechnungszusammenhang 206 Zuständigkeitsvermutung der Länder 134 Zuwanderungsgesetz 58 Zweckänderungen 55, 110 Zweckbindung 55, 115 f., 170 – polizeiliche Datenverarbeitung 217, 219, 225 – Rasterfahndung 227